WebSphere SOAP Connector曝出远程代码执行漏洞(CVE-2020-4276、CVE-2020-4362),请各单位及时加以防范,避免造成损失。
一、漏洞情况概述
WebSphere SOAP Connector 服务用于管理远程节点和数据同步,因此主要是在服务器与服务器之间进行通信,它的默认监听地址为0.0.0.0:8880。 攻击者通过WebSphere SOAP Connector 服务中的远程代码执行漏洞,可以在目标服务端执行任意恶意代码,获取系统权限。
对于受漏洞影响的WebSphere 来说,如果攻击者可以访问到其SOAP Connector 服务端口,即存在被漏洞利用的风险(WebSphereSOAP Connector 默认监听地址为0.0.0.0:8880,且此漏洞的利用无额外条件限制)。
二、漏洞影响范围
WebSphere Application Server 9.0.x
WebSphere Application Server 8.5.x
WebSphere Application Server 8.0.x
WebSphere Application Server 7.0.x
三、修复建议
IBM官网下载补丁进行安装:
https://www.ibm.com/support/pages/node/6174417
各版本WebSphere 的漏洞修复步骤:
WebSphere Application Server 9.0.x:更新安全补丁PH21511 及PH23853
WebSphere Application Server 8.5.x:更新安全补丁PH21511 及PH23853
WebSphere Application Server 8.0.x:升级到8.0.0.15 版本,然后更新安全补丁PH21511 及PH23853
WebSphere Application Server 7.0.x:升级到7.0.0.45 版本,然后更新安全补丁PH21511 及PH23853