IBM WebSphere Application Server远程代码执行漏洞(CVE-2020-4464)

来源:scanv2020.07.23

一 漏洞概述

2020年7月16日,IBM发布了一个安全更新,修复了一个WebSphere Application Server中的远程代码执行漏洞(CVE-2020-4464)。该漏洞导致攻击者可构造一个恶意的序列化对象,并通过SOAP连接器来执行任意JAVA代码。

IBM WebSphere Application Server(WAS)是美国IBM公司的一款应用服务器产品。该产品是JavaEE和Web服务应用程序的平台,也是IBMWebSphere软件平台的基础。IBM WebSphere Application Server(WAS)是美国IBM公司的一款应用服务器产品。该产品是JavaEE和Web服务应用程序的平台,也是IBMWebSphere软件平台的基础。

二 影响版本

WebSphere Application Server 9.0、8.5、8.0、7.0

三 复现过程

四 影响范围

根据 ZoomEye 网络空间搜索引擎对关键字 “IBM WebSphere Application Server” 进行搜索,共得到 44,481 条 IP 历史记录,主要分布在中国、美国等国家。

五 修复建议

1.对于9.0.0.0版本至9.0.5.4版本,有两种修复方案。

(1)下载补丁。

参考链接:https://www.ibm.com/support/fixcentral/swg/selectFixes?parent=ibm%2FWebSphere&product=ibm/WebSphere/WebSphere+Application+Server&release=All&platform=All&function=fixId&fixids=9.0.5.3-WS-WAS-IFPH26952&includeSupersedes=0

(2)升级到9.0.5.5或更高版本。

2.对于8.5.0.0版本至8.5.5.17版本,有两种修复方案。

(1)下载补丁。

参考链接:http://www.ibm.com/support/fixcentral/swg/selectFixes?parent=ibm%2FWebSphere&product=ibm/WebSphere/WebSphere+Application+Server&release=All&platform=All&function=fixId&fixids=8.5.5.14-WS-WAS-IFPH26952&includeSupersedes=0

(2)升级到8.5.5.18或更高版本。

3.对于8.0.0.0版本至8.0.0.15版本,建议用户升级到8.0.0.15。

参考链接:http://www.ibm.com/support/fixcentral/swg/selectFixes?parent=ibm%2FWebSphere&product=ibm/WebSphere/WebSphere+Application+Server&release=All&platform=All&function=fixId&fixids=8.0.0.15-WS-WAS-IFPH26952&includeSupersedes=0

4.对于7.0.0.0版本至7.0.0.45版本,建议用户升级到7.0.0.45。

参考链接:http://www.ibm.com/support/fixcentral/swg/selectFixes?parent=ibm%2FWebSphere&product=ibm/WebSphere/WebSphere+Application+Server&release=All&platform=All&function=fixId&fixids=7.0.0.45-WS-WAS-IFPH26952&includeSupersedes=0

注意:WebSphere Application Server V7.0和V8.0已不再维护。

六 时间线

IBM官方发布安全公告时间:2020年7月16日

知道创宇发布漏洞情报时间:2020年7月23日

七 相关链接

IBM:https://www.ibm.com/support/pages/node/6250059

ZoomEye 网络空间搜索引擎:https://www.zoomeye.org/searchResult/report?q=app%3A%22IBM%20WebSphere%20Application%20Server%22

热门文章

关注知道创宇云安全

获取安全动态