【漏洞通告】WebSphere Application Server权限提升漏洞(CVE-2020-4362)通告

【漏洞通告】WebSphere Application Server权限提升漏洞(CVE-2020-4362)通告

原创 威胁对抗能力部 [绿盟科技安全情报](javascript:void(0) 今天

通告编号:NS-2020-0025

2020-04-14

TAG: WebSphere、权限提升、CVE-2020-4362
漏洞危害: 攻击者利用此漏洞,可实现权限提升。
版本: 1.0

1

漏洞概述

4月9日,IBM 官方更新安全公告,修复了WebSphere Application Server 中的权限提升漏洞(CVE-2020-4362)。当WebSphere在管理请求中通过SOAP connector使用基于令牌的身份验证时,攻击者通过向WebSphere SOAP Connector发送恶意构造的请求,可能在受影响服务器上进行权限提升。

WebSphere是IBM的软件平台。它包含了编写、运行和监视全天候的工业强度的随需应变 Web 应用程序和跨平台、跨产品解决方案所需要的整个中间件基础设施,如服务器、服务和工具。WebSphere Application Server 是该设施的基础,其他所有产品都在它之上运行。

参考链接:

https://www.ibm.com/support/pages/node/6174417

SEE MORE →

2影响范围

受影响版本

  • WebSphere Application Server 9.0.0.0 - 9.0.5.3
  • WebSphere Application Server 8.5.0.0 - 8.5.5.17
  • WebSphere Application Server 8.0.0.0 - 8.0.0.15
  • WebSphere Application Server 7.0.0.0 - 7.0.0.45

注:WebSphere Application Server V7.0 和 V8.0官方已停止维护

不受影响版本

  • WebSphere Application Server >= 9.0.5.4(预计2020年6月12日发布)
  • WebSphere Application Server >= 8.5.5.18(预计2020年9月28日发布)

3漏洞检测

3.1 版本检测

相关用户可通过版本检测的方式判断当前应用是否存在风险。

方法一:登录websphere管理平台首页查看版本信息

【漏洞通告】WebSphere Application Server权限提升漏洞(CVE-2020-4362)通告_第1张图片

方法二:进入\opt\IBM\WebSphere\AppServer\bin目录,执行以下命令查看版本

./versionInfo.sh

【漏洞通告】WebSphere Application Server权限提升漏洞(CVE-2020-4362)通告_第2张图片

若当前使用版本在受影响范围内,则可能存在安全风险。

4漏洞防护

4.1 官方升级

目前官方已发布补丁修复了该漏洞,对于已停止维护的版本也提供了安全补丁,请受影响的用户尽快更新进行防护。

相关用户可通过IBM Installation Manager进行升级,根据提示进行版本更新、补丁安装。

【漏洞通告】WebSphere Application Server权限提升漏洞(CVE-2020-4362)通告_第3张图片

也可手动进行版本更新与补丁安装(注:安装补丁之前请先关闭WebSphere服务,安装完成后再将服务开启。)

受影响版本 修复方法 补丁下载链接
9.0.0.0 - 9.0.5.3 方法一:安装补丁PH23853方法二:升级至9.0.5.4或更高版本(targeted availability 2Q2020) https://www.ibm.com/support/pages/node/6174273
8.5.0.0 - 8.5.5.17 方法一:安装补丁PH23853方法二:升级至8.5.5.18或更高版本(targeted availability 3Q2020)
8.0.0.0 - 8.0.0.15 升级至8.0.0.15 版本,并安装补丁PH23853
7.0.0.0 - 7.0.0.45 升级至7.0.0.45版本,并安装补丁PH23853

转载自https://mp.weixin.qq.com/s/GDo4d9z0iwYnDrpF-RsEUA

你可能感兴趣的:(新增漏洞报告)