【漏洞通告】IBM WebSphere 外部实体注入漏洞 (CVE-2020-4949)

  • A+
所属分类:安全漏洞

漏洞名称IBM WebSphere 外部实体注入漏洞CVE-2020-4949

组件名称 : IBM WebSphere

威胁等级 :

影响范围 WebSphere Application Server 9.0.0.0 - 9.0.5.6

WebSphere Application Server 8.5.0.0 - 8.5.5.18

WebSphere Application Server 8.0.0.0 - 8.0.0.15

WebSphere Application Server 7.0.0.0 - 7.0.0.45

漏洞类型 : 信息泄露

利用条件

1、用户认证:未知

2、触发方式:远程

造成后果 : 在处理XML数据时,IBM WebSphere Application Server容易受到XML外部实体注入(XXE)攻击。远程攻击者可能利用此漏洞来泄露敏感信息或消耗内存资源。


漏洞分析


组件介绍

WebSphere是IBM的软件平台。它包含了编写、运行和监视全天候的工业强度的随需应变Web应用程序和跨平台、跨产品解决方案所需要的整个中间件基础设施,如服务器、服务和工具。WebSphere提供了可靠、灵活和健壮的软件。


WebSphere Application Server 是该设施的基础,其他所有产品都在它之上运行。WebSphere Process Server 基于 WebSphere Application Server 和 WebSphere Enterprise Service Bus,它为面向服务的体系结构 (SOA) 的模块化应用程序提供了基础,并支持应用业务规则,以驱动支持业务流程的应用程序。高性能环境还使用 WebSphere Extended Deployment 作为其基础设施的一部分。为其他 WebSphere 产品提供了广泛的其他服务。


2 漏洞描述

近日,深信服安全团队监测到一则WebSphere组件存在 XXE漏洞的信息,漏洞编号:CVE-2020-4949,漏洞危害:高危。该漏洞是由于WAS未正确处理XML数据,攻击者可以利用精心构造的恶意请求进行XXE攻击,造成文件读取、信息泄露等。


影响范围


WebSphere 是 IBM 的软件平台。它包含了编写、运行和监视全天候的工业强度的随需应变 Web 应用程序和跨平台、跨产品解决方案所需要的整个中间件基础设施,如服务器、服务和工具。WebSphere 提供了可靠、灵活和健壮的软件。全球有几十万台服务器部署该平台,可能受漏洞影响的资产广泛分布于世界各地,中国大陆省份中主要集中在北京,广东等地。


目前受影响的WebSphere版本:

WebSphere Application Server 9.0.0.0 - 9.0.5.6

WebSphere Application Server 8.5.0.0 - 8.5.5.18

WebSphere Application Server 8.0.0.0 - 8.0.0.15

WebSphere Application Server 7.0.0.0 - 7.0.0.45


解决方案


如何检测组件系统版本

方法一、登录websphere管理平台首页查看版本信息。

【漏洞通告】IBM WebSphere 外部实体注入漏洞 (CVE-2020-4949)

方法二、进入/opt/IBM/WebSphere/AppServer/bin目录下,执行./versionInfo.sh即可查看当前版本,查看Package日期,如果低于20210125则说明存在安全风险。

【漏洞通告】IBM WebSphere 外部实体注入漏洞 (CVE-2020-4949)


官方修复建议

当前官方已发布最新版本,建议受影响的用户及时更新升级到最新版本。补丁下载地址:

https://www.ibm.com/support/pages/node/6407078

访问补丁链接,登录相关账号,选择对应版本进行下载:

【漏洞通告】IBM WebSphere 外部实体注入漏洞 (CVE-2020-4949)

这里以下载9.0.0.0-ws-wasprod-ifph31727.zip 为例,点击下载链接”FC”,跳转页面选择继续

【漏洞通告】IBM WebSphere 外部实体注入漏洞 (CVE-2020-4949)

跳转页面,选择同意相关条款,点击立即下载

【漏洞通告】IBM WebSphere 外部实体注入漏洞 (CVE-2020-4949)

若点击立即下载无响应,需下载IBM Download Director工具进行下载

【漏洞通告】IBM WebSphere 外部实体注入漏洞 (CVE-2020-4949)

重新加载下载页面,激活IBM Download Director工具进行下载

【漏洞通告】IBM WebSphere 外部实体注入漏洞 (CVE-2020-4949)

启动IBM Installation Manager 工具,

文件--->首选项--->存储库-->添加存储库(勾选选择已经下载的9.0.0.0-ws-wasprod-ifph31727.zip)-->测试连接-->确定

【漏洞通告】IBM WebSphere 外部实体注入漏洞 (CVE-2020-4949)

回到IBM Installation Manager主界面选择安装(用户也可选择更新,勾选相关软件包在线下载进行安装)

【漏洞通告】IBM WebSphere 外部实体注入漏洞 (CVE-2020-4949)

勾选已安装版本,选择下一步,继续下一步,点击安装

【漏洞通告】IBM WebSphere 外部实体注入漏洞 (CVE-2020-4949)
【漏洞通告】IBM WebSphere 外部实体注入漏洞 (CVE-2020-4949)
【漏洞通告】IBM WebSphere 外部实体注入漏洞 (CVE-2020-4949)

完成IBM WebSphere Application Server 补丁安装,然后点击“完成”按钮结束更新

【漏洞通告】IBM WebSphere 外部实体注入漏洞 (CVE-2020-4949)


深信服解决方案

深信服安全运营服务】深信服云端安全专家提供7*24小时持续的安全运营服务。在漏洞爆发之初,云端安全专家即对客户的网络环境进行漏洞扫描,保障第一时间检查客户的主机是否存在此漏洞。对存在漏洞的用户,检查并更新了客户防护设备的策略,确保客户防护设备可以防御此漏洞风险。

深信服安全云眼】在漏洞爆发之初,已完成检测更新,对所有用户网站探测,保障用户安全。不清楚自身业务是否存在漏洞的用户,可注册信服云眼账号,获取30天免费安全体验。

注册地址:http://saas.sangfor.com.cn

深信服云镜】在漏洞爆发第一时间即完成检测能力的发布,部署云端版云镜的用户只需选择紧急漏洞检测,即可轻松、快速检测此高危风险。部署离线版云镜的用户需要下载离线更新包来获取该漏洞的检测能力。


时间轴


2021/1/25  IBM官方公布漏洞信息并发布补丁。

2021/1/29  深信服千里目安全实验室监测到WebSphere漏洞攻击信息并发布漏洞通告。



点击阅读原文,及时关注并登录深信服智安全平台,可轻松查询漏洞相关解决方案。

【漏洞通告】IBM WebSphere 外部实体注入漏洞 (CVE-2020-4949)


深信服千里目安全实验室

【漏洞通告】IBM WebSphere 外部实体注入漏洞 (CVE-2020-4949)

深信服科技旗下安全实验室,致力于网络安全攻防技术的研究和积累,深度洞察未知网络安全威胁,解读前沿安全技术。

● 扫码关注我们



本文始发于微信公众号(深信服千里目安全实验室):【漏洞通告】IBM WebSphere 外部实体注入漏洞 (CVE-2020-4949)

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: