• 我的位置:
  • 首頁
  • -
  • 漏洞預(yù)警
  • -
  • 中間件
  • -
  • IBM WebSphere Application Server XML外部實(shí)體注入漏洞
    • CNNVD編號(hào):未知
    • 危害等級(jí): 高危 
    • CVE編號(hào):CVE-2021-20353
    • 漏洞類型: 信息泄露
    • 威脅類型:遠(yuǎn)程
    • 廠       商:未知
    • 漏洞來源:深信服
    • 發(fā)布時(shí)間:2021-03-01
    • 更新時(shí)間:2021-03-01

    漏洞簡(jiǎn)介

    WebSphere是IBM的軟件平臺(tái)。它包含了編寫、運(yùn)行和監(jiān)視全天候的工業(yè)強(qiáng)度的隨需應(yīng)變Web應(yīng)用程序和跨平臺(tái)、跨產(chǎn)品解決方案所需要的整個(gè)中間件基礎(chǔ)設(shè)施,如服務(wù)器、服務(wù)和工具。WebSphere提供了可靠、靈活和健壯的軟件。

    WebSphere Application Server 是該設(shè)施的基礎(chǔ),其他所有產(chǎn)品都在它之上運(yùn)行。WebSphere Process Server基于WebSphere Application Server和WebSphere Enterprise Service Bus,它為面向服務(wù)的體系結(jié)構(gòu)(SOA)的模塊化應(yīng)用程序提供了基礎(chǔ),并支持應(yīng)用業(yè)務(wù)規(guī)則,以驅(qū)動(dòng)支持業(yè)務(wù)流程的應(yīng)用程序。高性能環(huán)境還使用 WebSphere Extended Deployment作為其基礎(chǔ)設(shè)施的一部分。為其他 WebSphere產(chǎn)品提供了廣泛的其他服務(wù)。

    漏洞公示

    近日,深信服安全團(tuán)隊(duì)監(jiān)測(cè)到一則WebSphere組件存在XXE漏洞的信息,漏洞編號(hào):CVE-2021-20353,漏洞危害:高危。該漏洞是由于WAS未正確處理XML數(shù)據(jù),攻擊者可以利用精心構(gòu)造的惡意請(qǐng)求進(jìn)行XXE攻擊,造成文件讀取、信息泄露等。

    參考網(wǎng)站

    暫無

    受影響實(shí)體


    WebSphere是IBM 的軟件平臺(tái)。它包含了編寫、運(yùn)行和監(jiān)視全天候的工業(yè)強(qiáng)度的隨需應(yīng)變Web應(yīng)用程序和跨平臺(tái)、跨產(chǎn)品解決方案所需要的整個(gè)中間件基礎(chǔ)設(shè)施,如服務(wù)器、服務(wù)和工具。WebSphere提供了可靠、靈活和健壯的軟件。全球有幾十萬臺(tái)服務(wù)器部署該平臺(tái),可能受漏洞影響的資產(chǎn)廣泛分布于世界各地,中國(guó)大陸省份中主要集中在北京,廣東等地。


    目前受影響的WebSphere版本:

    9.0.0.0 ≤ WebSphere Application Server ≤ 9.0.5.6

    8.5.0.0 ≤ WebSphere Application Server ≤ 8.5.5.19

    8.0.0.0 ≤ WebSphere Application Server ≤ 8.0.0.15

    7.0.0.0 ≤ WebSphere Application Server ≤ 7.0.0.45

    補(bǔ)丁

    1、自檢方案

    方法一、登錄websphere管理平臺(tái)首頁查看版本信息。


    方法二、進(jìn)入/opt/IBM/WebSphere/AppServer/bin目錄下,執(zhí)行./versionInfo.sh即可查看當(dāng)前版本,查看Package日期,如果低于20210207則說明存在安全風(fēng)險(xiǎn)。

    2、官方修復(fù)建議

    當(dāng)前官方已發(fā)布最新版本,建議受影響的用戶及時(shí)更新升級(jí)到最新版本。補(bǔ)丁下載地址:

    https://www.ibm.com/support/pages/node/6413709

    訪問補(bǔ)丁鏈接,登錄相關(guān)賬號(hào),選擇對(duì)應(yīng)版本進(jìn)行下載:


    這里以下載9.0.0.0-ws-wasprod-ifph31727.zip 為例,點(diǎn)擊下載鏈接”FC”,跳轉(zhuǎn)頁面選擇繼續(xù)


    跳轉(zhuǎn)頁面,選擇同意相關(guān)條款,點(diǎn)擊立即下載


    若點(diǎn)擊立即下載無響應(yīng),需下載IBM Download Director工具進(jìn)行下載


    重新加載下載頁面,激活I(lǐng)BM Download Director工具進(jìn)行下載


    啟動(dòng)IBM Installation Manager 工具,

    文件--->首選項(xiàng)--->存儲(chǔ)庫-->添加存儲(chǔ)庫(勾選選擇已經(jīng)下載的9.0.0.0-ws-wasprod-ifph31727.zip)-->測(cè)試連接-->確定


    回到IBM Installation Manager主界面選擇安裝(用戶也可選擇更新,勾選相關(guān)軟件包在線下載進(jìn)行安裝)


    勾選已安裝版本,選擇下一步,繼續(xù)下一步,點(diǎn)擊安裝




    完成IBM WebSphere Application Server 補(bǔ)丁安裝,然后點(diǎn)擊“完成”按鈕結(jié)束更新。

    3、深信服解決方案

    深信服安全運(yùn)營(yíng)服務(wù)】深信服云端安全專家提供7*24小時(shí)持續(xù)的安全運(yùn)營(yíng)服務(wù)。在漏洞爆發(fā)之初,云端安全專家即對(duì)客戶的網(wǎng)絡(luò)環(huán)境進(jìn)行漏洞掃描,保障第一時(shí)間檢查客戶的主機(jī)是否存在此漏洞。對(duì)存在漏洞的用戶,檢查并更新了客戶防護(hù)設(shè)備的策略,確保客戶防護(hù)設(shè)備可以防御此漏洞風(fēng)險(xiǎn)。

    深信服安全云眼】在漏洞爆發(fā)之初,已完成檢測(cè)更新,對(duì)所有用戶網(wǎng)站探測(cè),保障用戶安全。不清楚自身業(yè)務(wù)是否存在漏洞的用戶,可注冊(cè)信服云眼賬號(hào),獲取30天免費(fèi)安全體驗(yàn)。

    注冊(cè)地址:http://saas.sangfor.com.cn

    深信服云鏡】在漏洞爆發(fā)第一時(shí)間即完成檢測(cè)能力的發(fā)布,部署云端版云鏡的用戶只需選擇緊急漏洞檢測(cè),即可輕松、快速檢測(cè)此高危風(fēng)險(xiǎn)。部署離線版云鏡的用戶需要下載離線更新包來獲取該漏洞的檢測(cè)能力。