IBM WebSphere Application Server 远程代码执行漏洞(CVE-2025-36038)

admin 2025年6月29日02:19:09评论17 views字数 969阅读3分13秒阅读模式
IBM WebSphere Application Server 远程代码执行漏洞(CVE-2025-36038)
近日,安全聚实验室监测到 IBM WebSphere Application Server 存在远程代码执行漏洞,编号为:CVE-2025-36038,漏洞评分:9.0  此漏洞允许攻击者注入恶意序列化载荷,反序列化过程中特制的对象链触发 Java 原生方法,从而执行任意系统命令 。
01 漏洞描述
VULNERABILITY DESC.

IBM WebSphere Application Server(WAS)是一款强大的企业级应用服务器,专为构建、部署和管理Java EE(企业版)应用程序而设计。它提供了一个灵活的运行环境,支持多种编程模型和技术,包括微服务、容器化和云原生架构。WAS具备高可用性、可扩展性和安全性,能够满足大型企业的复杂需求。通过集成的管理工具和监控功能,用户可以轻松管理应用程序的生命周期,优化性能并确保业务连续性。该漏洞源于 IBM WebSphere Application Server对序列化数据的校验缺陷,WAS 在处理传入的序列化对象时,未验证数据来源的合法性,允许攻击者注入恶意序列化载荷,导致攻击者可构造特制的对象链触发 Java 原生方法,从而执行任意系统命令。

02 影响范围
IMPACT SCOPE

9.0.0.0 <= WebSphere Application Server <= 9.0.5.24

8.5.0.0 <= WebSphere Application Server <= 8.5.5.27

03 安全措施
SECURITY MEASURES
目前厂商已提供临时补丁作为紧急缓解措施,建议用户尽快部署 WebSphere Application Server 产品的临时补丁

WebSphere 9.0.x版本   临时补丁编号:9.0.5.15-WS-WAS-IFPH66674

WebSphere 8.5.x版本   临时补丁编号:8.5.5.23-WS-WAS-IFPH66674

下载链接:

https://www.ibm.com/support/pages/node/7237967

04 参考链接
REFERENCE LINK

1.https://www.ibm.com/support/pages/node/7237967

05

原文始发于微信公众号(安全聚):【漏洞预警】IBM WebSphere Application Server 远程代码执行漏洞(CVE-2025-36038)

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年6月29日02:19:09
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   IBM WebSphere Application Server 远程代码执行漏洞(CVE-2025-36038)http://cn-sec.com/archives/4208118.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息