「安全通告」WebSphere Application Server高危远程代码执行漏洞 (CVE-2020-4450)
2020-07-30 21:22:57 Author: blog.nsfocus.net(查看原文) 阅读量:398 收藏

阅读: 0

综述

北京时间2020年6月5日,IBM官方发布通告修复了WebSphere Application Server(WAS)中的一个高危远程代码执行漏洞。

漏洞描述为IIOP协议上的反序列化漏洞,分配编号CVE-2020-4450,漏洞评分为9.8分,漏洞危害较高,影响面较大。

CVE-2020-4450由绿盟科技安全研究团队报告给IBM,未经认证的攻击者可以通过IIOP协议远程攻击WAS服务器,在目标服务端执行任意代码,获取系统权限,进而接管服务器。

利用成功示例如下:

鉴于近期有该漏洞的详细分析出现,并且漏洞影响较大,建议用户尽快采取相应措施进行防护。

参考链接:

https://www.ibm.com/support/pages/node/6220276

受影响产品版本

  • WebSphere Application Server    9.0.x
  • WebSphere Application Server    8.5.x

注:WebSphere Application Server V7.0 和 V8.0官方已停止维护。

解决方案

    官方已经发布了新版本修复了上述漏洞,受影响的用户请尽快升级进行防护。

  • WebSphere Application Server 9.0.x:更新安全补丁PH25074
  • WebSphere Application Server 8.5.x:更新安全补丁PH25074

用户可以通过IBM Installation Manager 进行下载和安装补丁或前往官方地址手动下载补丁并安装,地址:

https://www.ibm.com/support/pages/node/6220276

更多信息可以查看绿盟科技此前发布的相关漏洞通告:

Spread the word. Share this post!


文章来源: http://blog.nsfocus.net/ibm-was-cve-2020-4450-0730/
如有侵权请联系:admin#unsafe.sh