近日,国家信息安全漏洞库(CNNVD)收到关于IBM WebSphere Application Server远程代码执行漏洞(CNNVD-202006-494、 CVE-2020-4450))情况的报送。攻击者可利用漏洞在未授权的情况下发送攻击数据,实现远程代码执行,最终控制IBM WebSphere服务器。IBM WebSphere ApplicationServer Version9.0.0.0-9.0.5.4、8.5.0.0-8.5.5.17、8.0.0.0-8.0.0.15、7.0.0.0-7.0.0.45等多个版本均受漏洞影响。目前,IBM官方已经发布补丁修复了漏洞,建议用户及时确认是否受到漏洞影响,尽快采取修补措施。

一、漏洞介绍

IBM WebSphere Application Server(WAS)是美国IBM公司的一款应用服务器产品。该产品是JavaEE和Web服务应用程序的平台,也是IBM WebSphere软件平台的基础。该漏洞是由于IIOP协议上的反序列化造成,未经身份认证的攻击者可以通过IIOP协议远程攻击IBM WebSphere服务器,在目标服务端执行任意代码,获取系统权限,进而完全控制服务器。

二、危害影响

成功利用该漏洞的攻击者可以对目标系统实现远程代码执行,获取系统权限,进而完全控制服务器。IBM WebSphere Application Server Version9.0.0.0-9.0.5.4、8.5.0.0-8.5.5.17、8.0.0.0-8.0.0.15、7.0.0.0-7.0.0.45等多个版本均受漏洞影响。

三、修复建议

目前,IBM官方已经发布补丁修复了漏洞,建议用户及时确认是否受到漏洞影响,尽快采取修补措施。IBM官方更新链接如下:

下载地址:https://www.ibm.com/support/pages/node/6220276

本通报由CNNVD技术支撑单位——绿盟科技集团股份有限公司、启明星辰信息安全技术有限公司提供支持。

CNNVD将继续跟踪上述漏洞的相关情况,及时发布相关信息。如有需要,可与CNNVD联系。

联系方式: cnnvd@itsec.gov.cn

声明:本文来自CNNVD安全动态,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。