跳转至

CVE-2020-4276 4362 IBM WebSphere远程代码执行漏洞

简介

WebSphere SOAP Connector 是什么服务?

WebSphere SOAP Connector 服务用于管理远程节点和数据同步,因此主要是在服务器与服务器之间进行通信。它的默认监听地址为 0.0.0.0:8880。

CVE-2020-4276 和 CVE-2020-4362 漏洞编号的由来?

长亭科技于今年一月份的时候向 IBM 官方报告了此漏洞,随后官方确认了漏洞,发布对应的补丁 PH21511,分配漏洞编号 CVE-2020-4276。但我们马上发现补丁 PH21511 似乎并未起到漏洞修复的效果,于是再次与官方沟通,经过最终确认后,官方再次发布补丁 PH23853,分配漏洞编号 CVE-2020-4362。因此这两个 CVE 编号,实际上是同一个漏洞。

远程且未经授权的攻击者通过成功利用此漏洞,可以在目标服务端执行任意恶意代码,获取系统权限。

哪些版本的 WebSphere 受到 CVE-2020-4276、CVE-2020-4362 漏洞影响?

• WebSphere Application Server 9.0.x • WebSphere Application Server 8.5.x • WebSphere Application Server 8.0.x • WebSphere Application Server 7.0.x

什么情况下的WebSphere可以被 CVE-2020-4276、CVE-2020-4362 漏洞利用?

对于受漏洞影响的 WebSphere 来说,如果攻击者可以访问到其 SOAP Connector 服务端口,即存在被漏洞利用的风险(WebSphereSOAP Connector 默认监听地址为 0.0.0.0:8880,且此漏洞的利用无额外条件限制)。 由于WebSphere SOAP Connector 主要用于服务器之间的通信,因此多见于企业内网环境中。

漏洞利用

image-20201103164504313

暂无