如何解析IBM修复IBM WebSphere Application Server中的超危和高危漏洞

发布时间:2021-12-20 11:50:25 作者:柒染
来源:亿速云 阅读:394

本篇文章为大家展示了如何解析IBM修复IBM WebSphere Application Server中的超危和高危漏洞,内容简明扼要并且容易理解,绝对能使你眼前一亮,通过这篇文章的详细介绍希望你能有所收获。

IBM修复了IBM WebSphere Application Server中的两个超危漏洞,远程攻击者可利用这两个漏洞执行任意代码。

今年4月份,网络别名为‘tint0’的安全研究人员发现影响IBM WebSphere ApplicationServer的三个严重的反序列化漏洞。

其中两个漏洞(CVE-2020-4450和CVE-2020-4448)是被评为超危的远程代码执行漏洞,第三个是一个高危信息泄露漏洞。

IBM WebSphere是一个托管基于Java的web应用程序的软件框架和中间件。

该名安全专家在4月中旬通过Trend Micro公司的Zero Day Initiative(ZDI)团队向IBM报告了漏洞,IBM上周公开披露了这些漏洞。

CVE-2020-4450和CVE-2020-4448的CVSS评分都为9.8,它们都是源于软件对用户提交的数据缺少正确的验证,导致反序列化不可信数据。

IBM在CVE-2020-4448的安全公告中写道,“远程攻击者可利用该漏洞在受影响的IBM WebSphere上执行任意代码。利用该漏洞不需要身份认证。”

“该漏洞存在于BroadcastMessageManager类中,源于对用户提交的数据缺少正确的验证,导致反序列化不可信数据。”

CVE-2020-4448存在于BroadcastMessageManager类中,攻击者可利用该漏洞以SYSTEM权限执行任意代码。

CVE-2020-4450存在于对IIOP协议的处理功能中,攻击者可利用该漏洞以root权限执行代码。

攻击者可通过发送一系列特殊构造的序列化对象利用该漏洞。

这两个漏洞影响IBM WebSphere Application Server 8.5和9.0,CVE-2020-4448还影响了WebSphere Virtual Enterprise Edition。

第三个漏洞编号为CVE-2020-4449,影响IIOP反序列化,远程未经身份认证的攻击者可通过发送一系列特殊构造的序列化对象利用该漏洞造成信息泄露。

上述内容就是如何解析IBM修复IBM WebSphere Application Server中的超危和高危漏洞,你们学到知识或技能了吗?如果还想学到更多技能或者丰富自己的知识储备,欢迎关注亿速云行业资讯频道。

推荐阅读:
  1. 在IBM AIX上安装Oracle RAC (RS/6000)
  2. 如何应对安全漏洞的修复

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

ibm websphere application server

上一篇:CDH安装报错could not contact scm server at localhost:7182, giving up怎么办

下一篇:DKhadoop开发环境安装常见问题的示例分析

相关阅读

您好,登录后才能下订单哦!

密码登录
登录注册
其他方式登录
点击 登录注册 即表示同意《亿速云用户服务条款》