漏洞风险提示 | WebSphere 远程代码执行漏洞(CVE-2020-4276、CVE-2020-4362)
星期二, 四月 14, 2020
WebSphere Application Server 是一款由 IBM 公司开发的高性能的 Java 中间件服务器,可用于构建、运行、集成、保护和管理部署的动态云和 Web 应用。它不仅能够确保高性能和灵活性,还提供多种开放标准编程模型选项,旨在最大程度提高开发人员的生产力。
CVE-2020-4276 和 CVE-2020-4362 是由长亭科技安全研究员 Noxxx 发现的存在于 WebSphere SOAP Connector 服务中的远程代码执行漏洞。远程且未经授权的攻击者通过利用此漏洞,可以在目标服务端执行任意恶意代码,获取系统权限。
WebSphere SOAP Connector 服务用于管理远程节点和数据同步,因此主要是在服务器与服务器之间进行通信。它的默认监听地址为 0.0.0.0:8880。
我们长亭科技于今年一月份的时候向 IBM 官方报告了此漏洞,随后官方确认了漏洞,发布对应的补丁 PH21511,分配漏洞编号 CVE-2020-4276。但我们马上发现补丁 PH21511 似乎并未起到漏洞修复的效果,于是再次与官方沟通,经过最终确认后,官方再次发布补丁 PH23853,分配漏洞编号 CVE-2020-4362。因此这两个 CVE 编号,实际上是同一个漏洞。
远程且未经授权的攻击者通过成功利用此漏洞,可以在目标服务端执行任意恶意代码,获取系统权限。
对于受漏洞影响的 WebSphere 来说,如果攻击者可以访问到其 SOAP Connector 服务端口,即存在被漏洞利用的风险(WebSphereSOAP Connector 默认监听地址为 0.0.0.0:8880,且此漏洞的利用无额外条件限制)。
由于WebSphere SOAP Connector 主要用于服务器之间的通信,因此多见于企业内网环境中。
各版本 WebSphere 的漏洞修复步骤:
可以通过运行 IBM Installation Manager 进行更新,根据程序提示进行补丁下载、漏洞修复的工作:
也可以前往官方地址,手动进行补丁下载、漏洞修复的工作:
IBM 官方并未给出漏洞的临时缓解防护办法,如果无法进行补丁更新升级,建议使用雷池 WAF 并配置自定义规则对该漏洞进行安全防护。效果见下图:
长亭洞鉴(X-Ray)提供了快速无损检测方法,在漏洞检测过程中不会改动原有的任何信息,不会对服务器造成任何影响。检测方法如下:
全球顶尖的网络信息安全公司,专注为企业级用户提供专业的网络信息安全解决方案。 全球首发基于人工智能语义分析的下一代 Web 应用防火墙,颠覆了传统依赖规则防护的工作原理, 为企业用户带来更智能、更简单、更省心的安全产品及服务。