[漏洞通告] WebSphere xml 外部实体(XXE)注入漏洞

Andrew2021-04-23 12:48:20

通告编号:NS-2021-0019**

2021-04-22

TAG: WebSphere、XXE、CVE-2021-20453、CVE-2021-20454
漏洞危害: 攻击者利用此漏洞,可实现XML外部实体注入。
版本: 1.0

1 漏洞概述

近日,绿盟科技监测到IBM发布安全公告修复了两个WebSphere Application Server XML外部实体(XXE)注入漏洞(CVE-2021-20453/CVE-2021-20454),由于WAS在处理XML数据时容易受到XML外部实体注入(XXE)攻击。远程攻击者可利用漏洞获取敏感信息或消耗内存资源。请相关用户采取措施进行防护。

参考链接:

https://www.ibm.com/support/pages/node/644...

https://www.ibm.com/support/pages/node/644...

2 影响范围

受影响版本

  • WebSphere Application Server 9.0.0.0 - 9.0.5.7

  • WebSphere Application Server 8.5.0.0 - 8.5.5.19

  • WebSphere Application Server 8.0.0.0 - 8.0.0.15

  • WebSphere Application Server 7.0.0.0 - 7.0.0.45

注:WebSphere Application Server V7.0 和 V8.0官方已停止维护。

不受影响版本

  • WebSphere Application Server >= 9.0.5.8(预计2021年第二季度发布)

  • WebSphere Application Server >= 8.5.5.20(预计2021年第三季度发布)

3 漏洞检测

3.1 版本检测

相关用户可通过版本检测的方式判断当前应用是否存在风险。

方法一:登录WebSphere管理平台首页查看版本信息。

图片

若当前使用版本在受影响范围内,则可能存在安全风险。

方法二:进入/opt/IBM/WebSphere/AppServer/bin目录下,执行./versionInfo.sh即可查看当前版本,查看Package日期,如果低于20210125则说明存在安全风险。

./versionInfo.sh |

图片

4 漏洞防护

4.1 官方升级

目前官方已发布更新修复了该漏洞,对于已停止维护的版本也提供了安全补丁,请受影响的用户尽快安装进行防护。

1、相关用户可通过IBM Installation Manager进行升级,根据提示进行版本更新、补丁安装。

图片

2、用户也可至官网手动下载补丁并安装。

CVE-2021-20453:

受影响版本 修复方法 补丁下载链接
9.0.0.0 - 9.0.5.7 根据临时修订要求升级到最低修订包级别,然后下载补丁PH34067 https://www.ibm.com/support/pages/node/644...
8.5.0.0 - 8.5.5.19 根据临时修订要求升级到最低修订包级别,然后下载补丁PH34067
8.0.0.0 - 8.0.0.15 升级至8.0.0.15 版本,并安装补丁PH34067

CVE-2021-20454:

受影响版本 修复方法 补丁下载链接
9.0.0.0 - 9.0.5.7 根据临时修订要求升级到最低修订包级别,然后下载补丁PH34048 https://www.ibm.com/support/pages/node/644...
8.5.0.0 - 8.5.5.19 根据临时修订要求升级到最低修订包级别,然后下载补丁PH34048
8.0.0.0 - 8.0.0.15 升级至8.0.0.15 版本,并安装补丁PH34048
7.0.0.0 - 7.0.0.45 升级至7.0.0.45版本,并安装补丁PH34048

注:安装补丁之前请先关闭WebSphere服务,安装完成后再将服务开启。

END

作者:绿盟科技威胁对抗能力部

图片

图片

声明

本安全公告仅用来描述可能存在的安全问题,绿盟科技不为此安全公告提供任何保证或承诺。由于传播、利用此安全公告所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,绿盟科技以及安全公告作者不为此承担任何责任。

绿盟科技拥有对此安全公告的修改和解释权。如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容。未经绿盟科技允许,不得任意修改或者增减此安全公告内容,不得以任何方式将其用于商业目的。

原创: 绿盟科技安全情报
原文链接:https://mp.weixin.qq.com/s/gnroqg_qUXdD-nN...

websphere绿盟科技
本作品采用《CC 协议》,转载必须注明作者和本文链接
若当前使用版本在受影响范围内,则可能存在安全风险。由于传播、利用此安全公告所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,绿盟科技以及安全公告作者不为此承担任何责任。绿盟科技拥有对此安全公告的修改和解释权。如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容。未经绿盟科技允许,不得任意修改或者增减此安全公告内容,不得以任何方式将其用于商业目的。
2021年11月29日-2021年12月05日 本周漏洞态势研判情况本周信息安全漏洞威胁整体评价级别为中。
2021年9月13日-2021年9月19日 本周漏洞态势研判情况本周信息安全漏洞威胁整体评价级别为中。
一文读懂HW护网行动
2022-07-26 12:00:00
随着《网络安全法》和《等级保护制度条例2.0》的颁布,国内企业的网络安全建设需与时俱进,要更加注重业务场景的安全性并合理部署网络安全硬件产品,严防死守“网络安全”底线。“HW行动”大幕开启,国联易安誓为政府、企事业单位网络安全护航!
0x01 漏洞概述IBM WebSphere Application Server在今年6月发布了一则漏洞通告,cve编号为:CVE-2020-4450。该漏洞允许攻击者通过iiop向WAS进行网络请求,最终在WAS上执行任意代码。
近日网上爆出IBM WebSphere Portal 9及可能更新的版本存在多个SSRF和RCE漏洞。未授权用户可利用SSRF访问内网URL资源,认证后用户可以实现RCE。
近日,IBM发布了IBM WebSphere Application Server存在权限提升漏洞的风险通告,漏洞CVE编号:CVE-2021-29。建议受影响用户及时采用临时修复方案进行防护,做好资产自查以及预防工作,以免遭受黑客攻击。
IBM WebSphere Portal是美国IBM公司的一套企业门户软件。该软件能够创建一个联接企业内部和外部的平台,可让员工、客户和供应商等通过该平台访问企业内部数据。 IBM WebSphere Portal 9.0.0.0版本至9.0.0.0 CF15版本和8.5.0.0版本至8.5.0.0 CF15版本中存在跨站脚本漏洞。攻击者可利用该漏洞向Web UI中注入任意的JavaScript
360漏洞云检测到IBM WebSphere Application Server存在特权提升漏洞(CVE-2021-29736)。
近日,阿里云应急响应中心监测到国外某安全研究团队披露关于CVE-2020-4450 WebSphere 远程代码执行漏洞相关分析详情。2020年6月5日IBM官方发布安全补丁,修复了CVE-2020-4450 WebSphere Application Server 远程代码执行漏洞。阿里云应急响应中心提醒 WebSphere 用户尽快采取安全措施阻止漏洞攻击。影响版本 WebSphere Application Server – WebSphere Application Server – WebSphere Application Server – WebSphere Application Server – 安全建议 建议将 WebSphere Application Server 升级至安全版本。
Andrew
暂无描述