【漏洞情报】WebSphere 远程代码执行漏洞情报

【漏洞详情】

近日,平安云安全中心监控到WebSphere官方修复了两个位于WebSphere SOAP Connector服务中的远程代码执行漏洞(CVE-2020-4276、CVE-2020-4362),当SOAP Connector管理请求中使用基于令牌的认证时,未授权远程攻击者可通过构造恶意请求在目标服务器执行任意恶意代码,获取系统权限。

【风险评级】

高危

影响范围】

l  webSphere Application Server V9.0.0-V9.0.5.3

l  webSphere Application Server V8.5.0.0-V8.5.5.17

l  webSphere Application Server V8.0.0.0-V8.0.0.15

l  webSphere Application Server V7.0.0.0-V7.0.0.45

【修复建议】

WebSphere官方已发布新版本修复该漏洞,建议用户依据实际业务评估漏洞风险影响,按如下方案升级至安全版本避免安全风险。

l  WebSphere Application Server V9.0.0-V9.0.5.3: 更新安全补丁PH21511 及PH23853;

l  WebSphere Application Server V8.5.0.0-V8.5.5.17:更新安全补丁PH21511 及PH23853;

l  WebSphere Application Server V8.0.0.0-V8.0.0.15:升级到8.0.0.15 版本,然后更新安全补丁PH21511 及PH23853;

l  WebSphere Application Server V7.0.0.0-V7.0.0.45:升级到7.0.0.45 版本,然后更新安全补丁PH21511 及PH23853。

【参考链接

https://www.ibm.com/support/pages/node/6174417

https://www.ibm.com/support/pages/node/6118222

特别提醒:修复漏洞前请进行充分测试,并务必做好数据备份和快照,防止出现意外。

平安云

2020年4月15日

咨询·建议

电话咨询

400-151-8800

邮件咨询

cloud@pingan.com

在线客服

工单支持

解决云产品相关技术问题