一 漏洞概述
2020年7月31日,IBM官方发布通告修复了WebSphere Application Server(WAS)中的一个远程代码执行漏洞(CVE-2020-4534)。该漏洞由于未正确处理UNC路径而导致,经过本地身份认证后,攻击者可以利用该漏洞完成代码执行,漏洞评分为7.8分。
该漏洞可以与CVE-2020-4450组合利用,无需身份认证即可在目标服务端执行任意代码。
二 影响版本
WebSphere Application Server 9.0
WebSphere Application Server 8.5
WebSphere Application Server 8.0
WebSphere Application Server 7.0
三 复现过程
无
四 影响范围
根据 ZoomEye 网络空间搜索引擎对关键字 “IBM WebSphere Application Server” 进行搜索,共得到 45,289 条 IP 历史记录,主要分布在中国、美国等国家。
五 修复建议
目前官方已发布补丁修复了该漏洞,对于已停止维护的版本也提供了安全补丁,请受影响的用户尽快安装进行防护。
1.相关用户可通过IBM Installation Manager进行升级,根据提示进行版本更新、安装补丁PH26083。
2.用户也可至官网手动下载补丁并安装。
补丁下载链接:https://www.ibm.com/support/pages/node/6254980
注意:安装补丁之前请先关闭WebSphere服务,安装完成后再将服务开启。
六 时间线
IBM官方发布漏洞修复通告时间:2020年7月31日
知道创宇发布漏洞情报时间:2020年8月7日
七 相关链接
IBM:https://www.ibm.com/support/pages/node/6254980
ZoomEye 网络空间搜索引擎:https://www.zoomeye.org/searchResult/report?q=app%3A%22IBM%20WebSphere%20Application%20Server%22
2020年09月17日,IBM发布安全公告,WebSphere Application Server中存在一个安全漏洞,该漏洞是由于WebSphere Application Server在处理XML数据时容易受到XML外部实体注入(XXE)攻击。
2020年9月22日,FastAdmin远程代码执行漏洞细节曝光,黑客登录前台会员中心,即可远程GetShell,风险极大。
2020年9月17日,VMware发布安全公告,在Spring Framework版本5.2.0-5.2.8、5.1.0-5.1.17、5.0.0-5.0.18、4.3.0-4.3.28和较旧的不受支持的版本中,发现了一个存在于Spring Framework中的反射型文件下载(Reflected File Download,RFD)漏洞(CVE-2020-5421)。
获取安全动态