温馨提示×

温馨提示×

您好,登录后才能下订单哦!

密码登录×
登录注册×
其他方式登录
点击 登录注册 即表示同意《亿速云用户服务条款》

WebSphere远程代码执行漏洞CVE-2020-4450的通告是怎样的

发布时间:2021-12-20 09:16:02 来源:亿速云 阅读:240 作者:柒染 栏目:大数据

今天就跟大家聊聊有关WebSphere远程代码执行漏洞CVE-2020-4450的通告是怎样的,可能很多人都不太了解,为了让大家更加了解,小编给大家总结了以下内容,希望大家根据这篇文章可以有所收获。

0x00 漏洞背景

2020 年 06 月 08 日,360CERT监测到 IBM官方发布了 WebSphere远程代码执行 的风险通告,该漏洞编号为 CVE-2020-4450,漏洞等级:高危

WebSphere Application Server 是一款由IBM 公司开发的高性能的Java 中间件服务器,可用于构建、运行、集成、保护和管理部署的动态云和Web 应用。它不仅能够确保高性能和灵活性,还提供多种开放标准编程模型选项,旨在最大程度提高开发人员的生产力。

此漏洞由IIOP协议上的反序列化造成,未经身份认证的攻击者可以通过IIOP协议远程攻击WebSphere Application Server,在目标服务端执行任意代码,获取系统权限,进而接管服务器。

对此,360CERT建议广大用户及时安装最新补丁,做好资产自查以及预防工作,以免遭受黑客攻击。

0x01 风险等级

360CERT对该漏洞的评定结果如下

评定方式等级
威胁等级高危
影响面一般

0x02 漏洞详情

此漏洞由IIOP协议上的反序列化造成,未经身份认证的攻击者可以通过IIOP协议远程攻击WebSphere Application Server,在目标服务端执行任意代码,获取系统权限,进而接管服务器

0x03 影响版本

  • WebSphere Application Server: 9.0.0.0 to 9.0.5.4

  • WebSphere Application Server: 8.5.0.0 to 8.5.5.17

  • WebSphere Application Server: 8.0.0.0 to 8.0.0.15

  • WebSphere Application Server: 7.0.0.0 to 7.0.0.45

0x04 修复建议

通用修补建议:

WebSphere Application Server 9.0.0.0 - 9.0.5.4: 更新安全补丁PH25074
WebSphere Application Server 8.5.0.0 - 8.5.5.17: 更新安全补丁PH25074
WebSphere Application Server 8.0.0.0 - 8.0.0.15: 升级至8.0.0.15 版本,并安装补丁PH25074
WebSphere Application Server 7.0.0.0 - 7.0.0.45: 升级至7.0.0.45版本,并安装补丁PH25074

补丁下载链接:
https://www.ibm.com/support/pages/node/6220276

0x05 相关空间测绘数据

360安全大脑-Quake网络空间测绘系统通过对全网资产测绘,发现WebSphere全球均有广泛使用,具体分布如下图所示。

WebSphere远程代码执行漏洞CVE-2020-4450的通告是怎样的

0x06 产品侧解决方案

360城市级网络安全监测服务

360安全大脑的QUAKE资产测绘平台通过资产测绘技术手段,对该类漏洞进行监测,请用户联系相关产品区域负责人获取对应产品。

看完上述内容,你们对WebSphere远程代码执行漏洞CVE-2020-4450的通告是怎样的有进一步的了解吗?如果还想了解更多知识或者相关内容,请关注亿速云行业资讯频道,感谢大家的支持。

向AI问一下细节

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

AI