CVE-2020-4450: WebSphere远程代码执行漏洞通告

admin 2020年6月30日16:37:28安全文章评论521 views1423字阅读4分44秒阅读模式

CVE-2020-4450: WebSphere远程代码执行漏洞通告

 

0x01 漏洞背景

2020 年 06 月 08 日,360CERT监测到 IBM官方发布了 WebSphere远程代码执行 的风险通告,该漏洞编号为 CVE-2020-4450,漏洞等级:高危。

WebSphere Application Server 是一款由IBM 公司开发的高性能的Java 中间件服务器,可用于构建、运行、集成、保护和管理部署的动态云和Web 应用。它不仅能够确保高性能和灵活性,还提供多种开放标准编程模型选项,旨在最大程度提高开发人员的生产力。

此漏洞由IIOP协议上的反序列化造成,未经身份认证的攻击者可以通过IIOP协议远程攻击WebSphere Application Server,在目标服务端执行任意代码,获取系统权限,进而接管服务器。

对此,360CERT建议广大用户及时安装最新补丁,做好资产自查以及预防工作,以免遭受黑客攻击。

 

0x02 风险等级

360CERT对该漏洞的评定结果如下

评定方式 等级
威胁等级 高危
影响面 一般

 

0x03 漏洞详情

此漏洞由IIOP协议上的反序列化造成,未经身份认证的攻击者可以通过IIOP协议远程攻击WebSphere Application Server,在目标服务端执行任意代码,获取系统权限,进而接管服务器

 

0x04 影响版本

  • WebSphere Application Server: 9.0.0.0 to 9.0.5.4
  • WebSphere Application Server: 8.5.0.0 to 8.5.5.17
  • WebSphere Application Server: 8.0.0.0 to 8.0.0.15
  • WebSphere Application Server: 7.0.0.0 to 7.0.0.45

 

0x05 修复建议

通用修补建议:

WebSphere Application Server 9.0.0.0 – 9.0.5.4: 更新安全补丁PH25074

WebSphere Application Server 8.5.0.0 – 8.5.5.17: 更新安全补丁PH25074

WebSphere Application Server 8.0.0.0 – 8.0.0.15: 升级至8.0.0.15 版本,并安装补丁PH25074

WebSphere Application Server 7.0.0.0 – 7.0.0.45: 升级至7.0.0.45版本,并安装补丁PH25074

补丁下载链接:https://www.ibm.com/support/pages/node/6220276

 

0x06 相关空间测绘数据

360安全大脑-Quake网络空间测绘系统通过对全网资产测绘,发现WebSphere在全球均有广泛使用,具体分布如下图所示。

CVE-2020-4450: WebSphere远程代码执行漏洞通告

 

0x07 产品侧解决方案

360城市级网络安全监测服务

360安全大脑的QUAKE资产测绘平台通过资产测绘技术手段,对该类漏洞进行监测,请用户联系相关产品区域负责人获取对应产品。

 

0x08 时间线

2020-06-04 IBM发布预警

2020-06-08 360CERT发布预警

 

0x09 参考链接

  1. https://www.ibm.com/support/pages/security-bulletin-websphere-application-server-vulnerable-remote-code-execution-vulnerability-cve-2020-4450

本文来源于互联网:CVE-2020-4450: WebSphere远程代码执行漏洞通告

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2020年6月30日16:37:28
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  CVE-2020-4450: WebSphere远程代码执行漏洞通告 http://cn-sec.com/archives/78212.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: