安全公告编号:CNTA-2019-0022
2019年6月26日,国家信息安全漏洞共享平台(CNVD)收录了WebSphere远程代码执行漏洞(CNVD-2019-18510)。攻击者利用该漏洞,可在未授权的情况下远程执行代码。目前,漏洞利用原理已公开,厂商已发布新版本修复此漏洞。
一、漏洞情况分析
WebSphere Application Server是一种功能完善、开放的Web应用程序服务器,基于Java和Servlets的Web应用程序运行,是IBM电子商务计划的核心部分,由于其可靠、灵活和健壮的特点,被广泛应用于企业的Web服务中。
2019年5月16日,IBM官方发布了版本更新信息,修复了远程代码执行漏洞。攻击者可以在未经授权的情况下,远程发送精心构造的序列化对象,导致任意代码执行。攻击者可发送精心构造的序列化对象到服务器,最终导致在服务器上执行任意代码。
CNVD对该漏洞的综合评级为“高危”。
二、漏洞影响范围
漏洞影响的产品版本包括:
WebSphere Application Server ND Version V9.0.0.0 - V9.0.0.11
WebSphere Application Server ND Version V8.5.0.0 - V8.5.5.15
WebSphere Virtual Enterprise Version 7.0
三、漏洞处置建议
目前,IBM官方已发布新版本修复此漏洞,CNVD建议用户立即升级至最新版本:
https://www-945.ibm.com/support/fixcentral/swg/doSelectFixes?options.selectedFixes=8.5.5.0-WS-WASND-IFPH11655&continue=1
https://www-945.ibm.com/support/fixcentral/swg/doSelectFixes?options.selectedFixes=9.0.0.0-WS-WASND-IFPH11655&continue=1
https://www-945.ibm.com/support/fixcentral/swg/downloadFixes?parent=ibm%7EWebSphere&product=ibm/WebSphere/WebSphere+Virtual+Enterprise+for+WAS7&release=7.0.0.6&platform=All&function=fixId&fixids=7.0.0.6-WS-WVEWAS7-IFPH11655&includeRequisites=1&includeSupersedes=0&downloadMethod=http&login=true
附:参考链接:
https://www-01.ibm.com/support/docview.wss?uid=ibm10883628
声明:本文来自CNVD漏洞平台,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。