首页
学习
活动
专区
工具
TVP
发布

【安全圈】利用漏洞可远程获取敏感信息

近日,IBM官方发布通告修复了WAS中的一个XML外部实体注入(XXE)漏洞(CVE-2020-4643),由于WAS未正确处理XML数据,攻击者可以利用此漏洞远程获取服务器上的敏感信息。

WebSphere Application Server是企业级Web中间件,由于其可靠、灵活和健壮的特点,被广泛应用于企业的Web服务中。

无需身份认证读取服务器信息复现截图:

漏洞影响范围(受影响版本):

WebSphere Application Server 9.0.0.0 - 9.0.5.5

WebSphere Application Server 8.5.0.0 - 8.5.5.17

WebSphere Application Server 8.0.0.0 - 8.0.0.15

WebSphere Application Server 7.0.0.0 - 7.0.0.45

注:WebSphere Application Server V7.0 和 V8.0官方已停止维护。

版本检测:

相关用户可通过版本检测的方式判断当前应用是否存在风险。

登录websphere管理平台首页查看版本信息。若当前使用版本在受影响范围内,则可能存在安全风险。

进入/opt /IBM /WebSphere /AppServer /bin目录下,执行./versionInfo.sh即可查看当前版本,查看Package日期,如果低于20200902则说明存在安全风险。

目前官方已发布补丁修复了该漏洞,对于已停止维护的版本也提供了安全补丁,请受影响的用户尽快安装进行防护。

相关用户可通过IBM Installation Manager进行升级,根据提示进行版本更新、补丁安装。

用户也可至官网手动下载补丁并安装。

  • 发表于:
  • 原文链接https://kuaibao.qq.com/s/20200925A0IJ0300?refer=cp_1026
  • 腾讯「腾讯云开发者社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 cloudcommunity@tencent.com 删除。

扫码

添加站长 进交流群

领取专属 10元无门槛券

私享最新 技术干货

扫码加入开发者社群
领券