menu arrow_back 湛蓝安全空间 |狂野湛蓝,暴躁每天 chevron_right ... chevron_right CVE-2020-4276 4362 IBM WebSphere远程代码执行漏洞 chevron_right CVE-2020-4276 4362 IBM WebSphere远程代码执行漏洞.md
  • home 首页
  • brightness_4 暗黑模式
  • cloud
    xLIYhHS7e34ez7Ma
    cloud
    湛蓝安全
    code
    Github
    CVE-2020-4276 4362 IBM WebSphere远程代码执行漏洞.md
    1.79 KB / 2021-07-15 20:09:20
        # CVE-2020-4276 4362 IBM WebSphere远程代码执行漏洞
    
    
    
    ## 简介 
    
    **WebSphere SOAP Connector 是什么服务?**
    
    WebSphere SOAP Connector 服务用于管理远程节点和数据同步,因此主要是在服务器与服务器之间进行通信。它的默认监听地址为 0.0.0.0:8880。
    
     
    
    CVE-2020-4276 和 CVE-2020-4362 漏洞编号的由来?
    
    长亭科技于今年一月份的时候向 IBM 官方报告了此漏洞,随后官方确认了漏洞,发布对应的补丁 PH21511,分配漏洞编号 CVE-2020-4276。但我们马上发现补丁 PH21511 似乎并未起到漏洞修复的效果,于是再次与官方沟通,经过最终确认后,官方再次发布补丁 PH23853,分配漏洞编号 CVE-2020-4362。因此这两个 CVE 编号,实际上是同一个漏洞。
    
    远程且未经授权的攻击者通过成功利用此漏洞,可以在目标服务端执行任意恶意代码,获取系统权限。
    
     
    
    哪些版本的 WebSphere 受到 CVE-2020-4276、CVE-2020-4362 漏洞影响?
    
    • WebSphere Application Server 9.0.x
    • WebSphere Application Server 8.5.x
    • WebSphere Application Server 8.0.x
    • WebSphere Application Server 7.0.x
    
    什么情况下的WebSphere可以被 CVE-2020-4276、CVE-2020-4362 漏洞利用?
    
    对于受漏洞影响的 WebSphere 来说,如果攻击者可以访问到其 SOAP Connector 服务端口,即存在被漏洞利用的风险(WebSphereSOAP Connector 默认监听地址为 0.0.0.0:8880,且此漏洞的利用无额外条件限制)。
    由于WebSphere SOAP Connector 主要用于服务器之间的通信,因此多见于企业内网环境中。
    
    ## 漏洞利用
    
    ![image-20201103164504313](resource/CVE-2020-4276%204362%20IBM%20WebSphere%E8%BF%9C%E7%A8%8B%E4%BB%A3%E7%A0%81%E6%89%A7%E8%A1%8C%E6%BC%8F%E6%B4%9E/media/image-20201103164504313.png)
    
    暂无
    
    links
    file_download