<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    [漏洞通告] WebSphere xml 外部實體(XXE)注入漏洞

    Andrew2021-04-23 12:48:20

    通告編號:NS-2021-0019**

    2021-04-22

    TAG: WebSphere、XXE、CVE-2021-20453、CVE-2021-20454
    漏洞危害: 攻擊者利用此漏洞,可實現XML外部實體注入。
    版本: 1.0

    1 漏洞概述

    近日,綠盟科技監測到IBM發布安全公告修復了兩個WebSphere Application Server XML外部實體(XXE)注入漏洞(CVE-2021-20453/CVE-2021-20454),由于WAS在處理XML數據時容易受到XML外部實體注入(XXE)攻擊。遠程攻擊者可利用漏洞獲取敏感信息或消耗內存資源。請相關用戶采取措施進行防護。

    參考鏈接:

    https://www.ibm.com/support/pages/node/644...

    https://www.ibm.com/support/pages/node/644...

    2 影響范圍

    受影響版本

    • WebSphere Application Server 9.0.0.0 - 9.0.5.7

    • WebSphere Application Server 8.5.0.0 - 8.5.5.19

    • WebSphere Application Server 8.0.0.0 - 8.0.0.15

    • WebSphere Application Server 7.0.0.0 - 7.0.0.45

    注:WebSphere Application Server V7.0 和 V8.0官方已停止維護。

    不受影響版本

    • WebSphere Application Server >= 9.0.5.8(預計2021年第二季度發布)

    • WebSphere Application Server >= 8.5.5.20(預計2021年第三季度發布)

    3 漏洞檢測

    3.1 版本檢測

    相關用戶可通過版本檢測的方式判斷當前應用是否存在風險。

    方法一:登錄WebSphere管理平臺首頁查看版本信息。

    圖片

    若當前使用版本在受影響范圍內,則可能存在安全風險。

    方法二:進入/opt/IBM/WebSphere/AppServer/bin目錄下,執行./versionInfo.sh即可查看當前版本,查看Package日期,如果低于20210125則說明存在安全風險。

    ./versionInfo.sh |

    圖片

    4 漏洞防護

    4.1 官方升級

    目前官方已發布更新修復了該漏洞,對于已停止維護的版本也提供了安全補丁,請受影響的用戶盡快安裝進行防護。

    1、相關用戶可通過IBM Installation Manager進行升級,根據提示進行版本更新、補丁安裝。

    圖片

    2、用戶也可至官網手動下載補丁并安裝。

    CVE-2021-20453:

    受影響版本 修復方法 補丁下載鏈接
    9.0.0.0 - 9.0.5.7 根據臨時修訂要求升級到最低修訂包級別,然后下載補丁PH34067 https://www.ibm.com/support/pages/node/644...
    8.5.0.0 - 8.5.5.19 根據臨時修訂要求升級到最低修訂包級別,然后下載補丁PH34067
    8.0.0.0 - 8.0.0.15 升級至8.0.0.15 版本,并安裝補丁PH34067

    CVE-2021-20454:

    受影響版本 修復方法 補丁下載鏈接
    9.0.0.0 - 9.0.5.7 根據臨時修訂要求升級到最低修訂包級別,然后下載補丁PH34048 https://www.ibm.com/support/pages/node/644...
    8.5.0.0 - 8.5.5.19 根據臨時修訂要求升級到最低修訂包級別,然后下載補丁PH34048
    8.0.0.0 - 8.0.0.15 升級至8.0.0.15 版本,并安裝補丁PH34048
    7.0.0.0 - 7.0.0.45 升級至7.0.0.45版本,并安裝補丁PH34048

    注:安裝補丁之前請先關閉WebSphere服務,安裝完成后再將服務開啟。

    END

    作者:綠盟科技威脅對抗能力部

    圖片

    圖片

    聲明

    本安全公告僅用來描述可能存在的安全問題,綠盟科技不為此安全公告提供任何保證或承諾。由于傳播、利用此安全公告所提供的信息而造成的任何直接或者間接的后果及損失,均由使用者本人負責,綠盟科技以及安全公告作者不為此承擔任何責任。

    綠盟科技擁有對此安全公告的修改和解釋權。如欲轉載或傳播此安全公告,必須保證此安全公告的完整性,包括版權聲明等全部內容。未經綠盟科技允許,不得任意修改或者增減此安全公告內容,不得以任何方式將其用于商業目的。

    原創: 綠盟科技安全情報
    原文鏈接:https://mp.weixin.qq.com/s/gnroqg_qUXdD-nN...

    websphere綠盟科技
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    若當前使用版本在受影響范圍內,則可能存在安全風險。由于傳播、利用此安全公告所提供的信息而造成的任何直接或者間接的后果及損失,均由使用者本人負責,綠盟科技以及安全公告作者不為此承擔任何責任。綠盟科技擁有對此安全公告的修改和解釋權。如欲轉載或傳播此安全公告,必須保證此安全公告的完整性,包括版權聲明等全部內容。未經綠盟科技允許,不得任意修改或者增減此安全公告內容,不得以任何方式將其用于商業目的。
    2021年11月29日-2021年12月05日 本周漏洞態勢研判情況本周信息安全漏洞威脅整體評價級別為中。
    2021年9月13日-2021年9月19日 本周漏洞態勢研判情況本周信息安全漏洞威脅整體評價級別為中。
    一文讀懂HW護網行動
    2022-07-26 12:00:00
    隨著《網絡安全法》和《等級保護制度條例2.0》的頒布,國內企業的網絡安全建設需與時俱進,要更加注重業務場景的安全性并合理部署網絡安全硬件產品,嚴防死守“網絡安全”底線。“HW行動”大幕開啟,國聯易安誓為政府、企事業單位網絡安全護航!
    0x01 漏洞概述IBM WebSphere Application Server在今年6月發布了一則漏洞通告,cve編號為:CVE-2020-4450。該漏洞允許攻擊者通過iiop向WAS進行網絡請求,最終在WAS上執行任意代碼。
    近日網上爆出IBM WebSphere Portal 9及可能更新的版本存在多個SSRF和RCE漏洞。未授權用戶可利用SSRF訪問內網URL資源,認證后用戶可以實現RCE。
    近日,IBM發布了IBM WebSphere Application Server存在權限提升漏洞的風險通告,漏洞CVE編號:CVE-2021-29。建議受影響用戶及時采用臨時修復方案進行防護,做好資產自查以及預防工作,以免遭受黑客攻擊。
    IBM WebSphere Portal是美國IBM公司的一套企業門戶軟件。該軟件能夠創建一個聯接企業內部和外部的平臺,可讓員工、客戶和供應商等通過該平臺訪問企業內部數據。 IBM WebSphere Portal 9.0.0.0版本至9.0.0.0 CF15版本和8.5.0.0版本至8.5.0.0 CF15版本中存在跨站腳本漏洞。攻擊者可利用該漏洞向Web UI中注入任意的JavaScript
    360漏洞云檢測到IBM WebSphere Application Server存在特權提升漏洞(CVE-2021-29736)。
    近日,阿里云應急響應中心監測到國外某安全研究團隊披露關于CVE-2020-4450 WebSphere 遠程代碼執行漏洞相關分析詳情。2020年6月5日IBM官方發布安全補丁,修復了CVE-2020-4450 WebSphere Application Server 遠程代碼執行漏洞。阿里云應急響應中心提醒 WebSphere 用戶盡快采取安全措施阻止漏洞攻擊。影響版本 WebSphere Application Server – WebSphere Application Server – WebSphere Application Server – WebSphere Application Server – 安全建議 建議將 WebSphere Application Server 升級至安全版本。
    Andrew
    暫無描述
      亚洲 欧美 自拍 唯美 另类