近日,国家信息安全漏洞库(CNNVD)收到关于IBM WebSphere任意文件读取漏洞(CNNVD-201909-864、CVE-2019-4505)情况的报送。成功利用此漏洞的攻击者,可以读取目标系统特定目录下的任意文件,造成IBM WebSphere账号及数据库配置等敏感信息泄漏。WebSphere Application Server Version 7.0、8.0、8.5、9.0等多个版本均受此漏洞影响。目前,IBM官方已经发布更新修复了该漏洞,请用户及时确认是否受到漏洞影响,尽快采取修补措施。

一、漏洞介绍

IBM WebSphere Application Server是美国IBM公司的一款应用服务器产品。该产品是JavaEE和Web服务应用程序的平台,也是IBMWebSphere软件平台的基础。该漏洞存在于MiddlewareAgentWebapp.war文件中,攻击者可以攻击者可对远程目标系统的/MiddlewareAgentRPCService/noadmin/发出GET请求,以此读取目标系统特定目录下的任意文件,获取登陆控制台用户id及密码hash,造成Websphere账号及数据库配置等敏感信息泄漏。

通过对IBM WebSphere在互联网中的IP地址进行分析,2019年全球共35911个用户,国内共10080个,其中域名为gov的政府用户共50个。目前该漏洞poc已经在网络中流传,存在较大风险,建议用户及时修复。

二、危害影响

成功利用此漏洞的攻击者,可以读取目标系统特定目录下的任意文件,造成IBM WebSphere账号及数据库配置等敏感信息泄漏。受漏洞影响版本如下:

WebSphere Application Server Version 9.0

WebSphere Application Server Version 8.5

WebSphere Application Server Version 8.0

WebSphere Application Server Version 7.0

三、修复建议

目前,IBM官方已经发布更新修复了该漏洞,请用户及时确认是否受到漏洞影响,尽快采取修补措施。IBM官方更新链接地址:

https://www.ibm.com/support/pages/node/964766

本通报由CNNVD技术支撑单位启明星辰积极防御实验室提供支持。

CNNVD将继续跟踪上述漏洞的相关情况,及时发布相关信息。如有需要,可与CNNVD联系。

联系方式:cnnvd@itsec.gov.cn

声明:本文来自CNNVD安全动态,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。