1 漏洞描述
WebSphereApplication Server 是一种功能完善、开放的 Web 应用程序服务器,基于 Java 和 Servlets 的 Web 应用程序运行,是 IBM 电子商务计划的核心部分,由于其可靠、灵活和健壮的特点,被广泛应用于企业的 Web 服务中。
近日,互联网爆发出 WebSphere 远程代码执行漏洞( CVE-2019-4279 )。攻击者利用该漏洞,可发送精心构造的序列化对象到服务器,最终导致在服务器上执行任意代码。
进入 /opt/IBM/WebSphere/AppServer/bin 目录下,执行 ./versionInfo.sh 即可查看当前版本,查看 Package 日期,如果低于 20190503 则说明存在安全风险。该漏洞危害程度为 高危 (High) 。目前,漏洞利用原理已公开,厂商已发布新版本修复此漏洞。
2 影响范围
受影响版本:
WebSphere Application Server ND Version V9.0.0.0- V9.0.0.11
WebSphere Application Server ND Version V8.5.0.0- V8.5.5.15
WebSphere Virtual EnterpriseVersion 7.0 (官方已停止维护)
3 修复建议
目前,官方已发布新版本修复此漏洞,强烈建议用户立即升级至最新版本:
受影响产品 |
补丁下载链接 |
WebSphere Application Server 8.5 |
https://www-945.ibm.com/support/fixcentral/swg/doSelectFixes?options.selectedFixes=8.5.5.0-WS-WASND-IFPH11655&continue=1 |
WebSphere Application Server 9.0 |
https://www-945.ibm.com/support/fixcentral/swg/doSelectFixes?options.selectedFixes=9.0.0.0-WS-WASND-IFPH11655&continue=1 |
WebSphere Virtual Enterprise 7.0 |
https://www-945.ibm.com/support/fixcentral/swg/downloadFixes?parent=ibm%7EWebSphere&product=ibm/WebSphere/WebSphere+Virtual+Enterprise+for+WAS7&release=7.0.0.6&platform=All&function=fixId&fixids=7.0.0.6-WS-WVEWAS7-IFPH11655&includeRequisites=1&includeSupersedes=0&downloadMethod=http&login=true |