【安全通告】WebSphere远程代码执行漏洞风险通告(CVE-2020-4450)
摘要:
尊敬的腾讯云用户,您好!
近日,腾讯云安全运营中心监测到,IBM官方发布通告修复了WebSphere Application Server(WAS)中的远程代码执行漏洞(CVE-2020-4450),未经身份认证的攻击者可以通过IIOP协议远程攻击WAS服务器,在目标服务端执行任意代码,获取服务器控制权。
为避免您的业务受影响,腾讯云安全建议您及时开展安全自查,如在受影响范围,请您及时进行更新修复,避免被外部攻击者入侵。
漏洞详情
WebSphere Application Server是企业级Web中间件,具有可靠、灵活和健壮的特点,被广泛应用于企业的Web服务中。
该漏洞由IIOP协议上的反序列化造成,未经身份认证的攻击者可通过IIOP协议远程攻击WAS服务器,在目标服务端执行任意代码,获取系统权限,进而接管服务器。CVSS评分为9.8分,漏洞危害较高。
风险等级
高风险
漏洞风险
未经身份验证的攻击者可利用该漏洞进行远程代码执行攻击,获取系统控制权
影响版本
WebSphere Application Server 9.0.0.0 - 9.0.5.4
WebSphere Application Server 8.5.0.0 - 8.5.5.17
WebSphere Application Server 8.0.0.0 - 8.0.0.15(官方已停止维护)
WebSphere Application Server 7.0.0.0 - 7.0.0.45(官方已停止维护)
修复补丁
WebSphere Application Server 9.0.0.0 - 9.0.5.4:安装补丁PH25074
WebSphere Application Server 8.5.0.0 - 8.5.5.17:安装补丁PH25074
WebSphere Application Server 8.0.0.0 - 8.0.0.15:升级至8.0.0.15 版本,并安装补丁PH25074
WebSphere Application Server 7.0.0.0 - 7.0.0.45:升级至7.0.0.45 版本,并安装补丁PH25074
检测方法
用户可通过版本检测的方式判断当前应用是否存在风险版本,参考方式:
方法一:登录Websphere管理平台首页,查看版本信息
方法二:进入/opt/IBM/WebSphere/AppServer/bin目录下,执行./versionInfo.sh命令,即可查看Package项对应的日期,如果低于20200603则说明存在安全风险
修复建议
IBM官方已发布漏洞修复更新,对于已停止维护的版本也提供了安全补丁,腾讯云安全建议您:
1)自动升级:用户可通过IBM Installation Manager进行升级,根据提示进行版本更新、补丁安装;
2手动更新:用户也可至官网手动下载补丁并参照上述修复补丁说明安装,下载地址:https://www.ibm.com/support/pages/node/6220276
【备注】:建议您在安装补丁之前先关闭WebSphere服务,安装完成后再将服务开启。