您好,登錄后才能下訂單哦!
本篇文章為大家展示了如何解析IBM修復IBM WebSphere Application Server中的超危和高危漏洞,內容簡明扼要并且容易理解,絕對能使你眼前一亮,通過這篇文章的詳細介紹希望你能有所收獲。
IBM修復了IBM WebSphere Application Server中的兩個超危漏洞,遠程攻擊者可利用這兩個漏洞執行任意代碼。
今年4月份,網絡別名為‘tint0’的安全研究人員發現影響IBM WebSphere ApplicationServer的三個嚴重的反序列化漏洞。
其中兩個漏洞(CVE-2020-4450和CVE-2020-4448)是被評為超危的遠程代碼執行漏洞,第三個是一個高危信息泄露漏洞。
IBM WebSphere是一個托管基于Java的web應用程序的軟件框架和中間件。
該名安全專家在4月中旬通過Trend Micro公司的Zero Day Initiative(ZDI)團隊向IBM報告了漏洞,IBM上周公開披露了這些漏洞。
CVE-2020-4450和CVE-2020-4448的CVSS評分都為9.8,它們都是源于軟件對用戶提交的數據缺少正確的驗證,導致反序列化不可信數據。
IBM在CVE-2020-4448的安全公告中寫道,“遠程攻擊者可利用該漏洞在受影響的IBM WebSphere上執行任意代碼。利用該漏洞不需要身份認證。”
“該漏洞存在于BroadcastMessageManager類中,源于對用戶提交的數據缺少正確的驗證,導致反序列化不可信數據。”
CVE-2020-4448存在于BroadcastMessageManager類中,攻擊者可利用該漏洞以SYSTEM權限執行任意代碼。
CVE-2020-4450存在于對IIOP協議的處理功能中,攻擊者可利用該漏洞以root權限執行代碼。
攻擊者可通過發送一系列特殊構造的序列化對象利用該漏洞。
這兩個漏洞影響IBM WebSphere Application Server 8.5和9.0,CVE-2020-4448還影響了WebSphere Virtual Enterprise Edition。
第三個漏洞編號為CVE-2020-4449,影響IIOP反序列化,遠程未經身份認證的攻擊者可通過發送一系列特殊構造的序列化對象利用該漏洞造成信息泄露。
上述內容就是如何解析IBM修復IBM WebSphere Application Server中的超危和高危漏洞,你們學到知識或技能了嗎?如果還想學到更多技能或者豐富自己的知識儲備,歡迎關注億速云行業資訊頻道。
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。