近日,IBM官方发布通告修复了WAS中的一个XML外部实体注入(XXE)漏洞(CVE-2020-4643),由于WAS未正确处理XML数据,攻击者可以利用此漏洞远程获取服务器上的敏感信息。
WebSphere Application Server是企业级Web中间件,由于其可靠、灵活和健壮的特点,被广泛应用于企业的Web服务中。
无需身份认证读取服务器信息复现截图:
漏洞影响范围(受影响版本):
WebSphere Application Server 9.0.0.0 - 9.0.5.5
WebSphere Application Server 8.5.0.0 - 8.5.5.17
WebSphere Application Server 8.0.0.0 - 8.0.0.15
WebSphere Application Server 7.0.0.0 - 7.0.0.45
注:WebSphere Application Server V7.0 和 V8.0官方已停止维护。
版本检测:
相关用户可通过版本检测的方式判断当前应用是否存在风险。
登录websphere管理平台首页查看版本信息。若当前使用版本在受影响范围内,则可能存在安全风险。
进入/opt /IBM /WebSphere /AppServer /bin目录下,执行./versionInfo.sh即可查看当前版本,查看Package日期,如果低于20200902则说明存在安全风险。
目前官方已发布补丁修复了该漏洞,对于已停止维护的版本也提供了安全补丁,请受影响的用户尽快安装进行防护。
相关用户可通过IBM Installation Manager进行升级,根据提示进行版本更新、补丁安装。
用户也可至官网手动下载补丁并安装。
领取专属 10元无门槛券
私享最新 技术干货