WebSphere被爆出存在WebSphere 远程代码执行漏洞(CVE-2020-4276、CVE-2020-4362)
1.漏洞描述
WebSphere Application Server 是一款由IBM 公司开发的高性能的Java 中间件服务器,可用于构建、运行、集成、保护和管理部署的动态云和Web 应用。它不仅能够确保高性能和灵活性,还提供多种开放标准编程模型选项,旨在最大程度提高开发人员的生产力。
2020年3月25日,IBM官方发布了漏洞编号CVE-2020-4276的修复补丁程序PH21511,后发现补丁PH21511 似乎并未起到漏洞修复的效果。2020年4月9日,IBM官方再次发布了漏洞编号CVE-2020-4362的修复补丁程序PH23853。因此这两个CVE编号实际上是一个漏洞。
CVE-2020-4276和CVE-2020-4362是WebSphere SOAP Connector 服务中的远程代码执行漏洞,当WebSphere Application Server的SOAP连接器的管理请求中使用基于令牌的认证时,未经授权的远程攻击者可以构造恶意的认证请求,可以在目标服务器造成远程特权提升,并执行恶意代码,获取系统权限。
2.漏洞概述
CVE编号:CVE-2020-4276、CVE-2020-4362
漏洞类型:代码执行
危险等级:高危
3.受影响版本
受影响版本:
WebSphere Application Server V9.0.0-V9.0.5.3
WebSphere Application Server V8.5.0.0-V8.5.5.17
WebSphere Application Server V8.0.0.0-V8.0.0.15
WebSphere Application Server V7.0.0.0-V7.0.0.45
4.修复建议
目前官网已发布了升级补丁修复该漏洞,请确认WebSphere当前版本后升级WebSphere版本或安装安全补丁,漏洞修复后需要重启WebSphere。
WebSphere Application Server V9.0.0-V9.0.5.3: 更新安全补丁PH21511及PH23853
WebSphere Application Server V8.5.0.0-V8.5.5.17: 更新安全补丁PH21511 及PH23853
WebSphere Application Server V8.0.0.0-V8.0.0.15: 升级到8.0.0.15 版本,然后更新安全补丁PH21511 及PH23853
WebSphere Application Server V7.0.0.0-V7.0.0.45: 升级到7.0.0.45 版本,然后更新安全补丁PH21511 及PH23853
升级官方安全补丁方式:
1) 通过运行IBM Installation Manager 进行更新,根据程序提示进行补丁下载、漏洞修复。
2) 前往WebSphere官方安全补丁地址,手动进行补丁下载、漏洞修复。
下载链接:
https://www.ibm.com/support/pages/node/6118222
https://www.ibm.com/support/pages/node/6174417