[漏洞预警] WebSphere 远程代码执行漏洞(CVE-2020-4450)

X0_0X 2020-07-30
专栏 - 事件 发布于 2020-07-30 16:36:07 阅读 5 评论 0

近日,阿里云应急响应中心监测到国外某安全研究团队披露关于CVE-2020-4450 WebSphere 远程代码执行漏洞相关分析详情。

漏洞描述

WebSphere Application Server 是一款由IBM 公司开发的高性能的 Java 应用服务器,可用于构建、运行、集成、保护和管理内部部署和/或外部部署的动态云和 Web 应用。2020年6月5日IBM官方发布安全补丁,修复了CVE-2020-4450 WebSphere Application Server 远程代码执行漏洞。2020年7月20日国外某安全团队披露相关漏洞分析,未经身份验证的远程攻击者可以通过IIOP协议,构造恶意请求从而在WebSphere实现远程代码执行。阿里云应急响应中心提醒 WebSphere 用户尽快采取安全措施阻止漏洞攻击。

影响版本

  • WebSphere Application Server 9.0.0.0 – 9.0.5.4
  • WebSphere Application Server 8.5.0.0 – 8.5.5.17
  • WebSphere Application Server 8.0.0.0 – 8.0.0.15
  • WebSphere Application Server 7.0.0.0 – 7.0.0.45

安全建议

建议将 WebSphere Application Server 升级至安全版本。

下载地址参考:https://www.ibm.com/support/pages/node/622...

相关链接

https://www.zerodayinitiative.com/blog/202...

本作品采用《CC 协议》,转载必须注明作者和本文链接
讨论数量: 0
(= ̄ω ̄=)··· 暂无内容!
请勿发布不友善或者负能量的内容。与人为善,比聪明更重要!