WebSphere 远程代码执行漏洞(CVE-2020-4276、CVE-2020-4362)

举报
华为云客户服务中心 发表于 2020/04/14 11:22:05 2020/04/14
【摘要】 WebSphere 远程代码执行漏洞(CVE-2020-4276、CVE-2020-4362)

一、概要

近日,华为云关注到WebSphere官方发布两篇安全公告,当中披露了WebSphere Application Server中存在两个远程代码执行漏洞(CVE-2020-4276、CVE-2020-4362)。在通过SOAP Connector的管理请求中使用基于令牌的认证时,容易受到特权提升漏洞攻击。

华为云提醒使用WebSphere用户及时安排自检并做好安全加固。

参考链接:

https://www.ibm.com/support/pages/node/6118222

https://www.ibm.com/support/pages/node/6174417

二、威胁级别

威胁级别:【严重】

(说明:威胁级别共四级:一般、重要、严重、紧急)

三、漏洞影响范围

影响版本:

WebSphere Application Server 7.0.x

WebSphere Application Server 8.0.x

WebSphere Application Server 8.5.x

WebSphere Application Server 9.0.x

安全版本:

WebSphere 8.5系列:>= 8.5.5.18

WebSphere 9.0系列:>= 9.0.5.4

四、漏洞处置

WebSphere 7.0和8.0系列目前官方不再完全维护,但官方在相应的最高版本(7.0.0.45/8.0.0.15)提供了补丁程序,受影响的用户可升级至高版本后安装补丁程序进行漏洞修复;

WebSphere 8.5系列:目前官方已在8.5.5.18或更高版本中修复了该漏洞,暂无法升级的用户可安装补丁程序进行漏洞修复;

WebSphere 9.0系列:目前官方已在9.0.5.4或更高版本中修复了该漏洞,暂无法升级的用户可安装补丁程序进行漏洞修复。

CVE-2020-4276漏洞补丁下载地址:https://www.ibm.com/support/pages/node/6118006

CVE-2020-4362漏洞补丁下载地址:https://www.ibm.com/support/pages/node/6174273

注:修复漏洞前请将资料备份,并进行充分测试。

 


【版权声明】本文为华为云社区用户原创内容,未经允许不得转载,如需转载请自行联系原作者进行授权。如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱: cloudbbs@huaweicloud.com
  • 点赞
  • 收藏
  • 关注作者

评论(0

0/1000
抱歉,系统识别当前为高风险访问,暂不支持该操作

全部回复

上滑加载中

设置昵称

在此一键设置昵称,即可参与社区互动!

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。