WebSphere远程代码执行漏洞(CVE-2020-4534)

来源:scanv2020.08.07

一 漏洞概述

2020年7月31日,IBM官方发布通告修复了WebSphere Application Server(WAS)中的一个远程代码执行漏洞(CVE-2020-4534)。该漏洞由于未正确处理UNC路径而导致,经过本地身份认证后,攻击者可以利用该漏洞完成代码执行,漏洞评分为7.8分。

该漏洞可以与CVE-2020-4450组合利用,无需身份认证即可在目标服务端执行任意代码。

二 影响版本

WebSphere Application Server 9.0

WebSphere Application Server 8.5

WebSphere Application Server 8.0

WebSphere Application Server 7.0

三 复现过程

四 影响范围

根据 ZoomEye 网络空间搜索引擎对关键字 “IBM WebSphere Application Server” 进行搜索,共得到 45,289 条 IP 历史记录,主要分布在中国、美国等国家。

五 修复建议

目前官方已发布补丁修复了该漏洞,对于已停止维护的版本也提供了安全补丁,请受影响的用户尽快安装进行防护。

1.相关用户可通过IBM Installation Manager进行升级,根据提示进行版本更新、安装补丁PH26083。

2.用户也可至官网手动下载补丁并安装。

补丁下载链接:https://www.ibm.com/support/pages/node/6254980

注意:安装补丁之前请先关闭WebSphere服务,安装完成后再将服务开启。

六 时间线

IBM官方发布漏洞修复通告时间:2020年7月31日

知道创宇发布漏洞情报时间:2020年8月7日

七 相关链接

IBM:https://www.ibm.com/support/pages/node/6254980

ZoomEye 网络空间搜索引擎:https://www.zoomeye.org/searchResult/report?q=app%3A%22IBM%20WebSphere%20Application%20Server%22

热门文章

关注知道创宇云安全

获取安全动态