آسیب پذیری اجرای کد از راه دور (RCE) در WebSphere

کمیته رکن چهارم – طی روزهای اخیر IBM رسماً بیانیه ایی را جهت رفع آسیب پذیری اجرای کد از راه دور (CVE-2020-4450) در سرور اپلیکیشن WebSphere (WAS) منتشر کرد. این آسیب پذیری در نتیجه “deserialization ” کردن پروتکل IIOP ایجاد شده است. مهاجمان می توانند از راه دور از طریق پروتکل IIOP به سرور WAS حمله کرده، کد دلخواه خود را روی سرور هدف اجرا و مجوزهای سیستم را بدست آورند، سپس از سرور مربوطه دسترسی بگیرند. امتیاز این آسیب پذیری CVSS 9.8 و در سطح high برآورد شده است.

“فرایند Serialization شامل تبدیل برخی از آبجکت ها به یک فرمت Data است که بعداً قابل بازیابی باشد. افراد غالباً آبجکت را به منظور ذخیره سازی یا ارسال به عنوان بخشی از ارتباطات، سریال سازی می کنند.deserialization برعکس آن، گرفتن داده های ساختاری از برخی از قالب ها و بازسازی مجدد آن در یک آبجکت است. امروزه محبوب ترین قالب داده برای سریال سازی داده ها JSON است که قبلا XML بود. بسیاری از زبان های برنامه نویسی قابلیت بومی را برای سریال سازی آبجکت ها ارائه می دهند. این قالب های بومی معمولاً ویژگی های بیشتری نسبت به JSON یا XML ارائه می دهند.”

خبر سایبری

WebSphere Application Server محصولی نرم افزاری است که نقش یک سرور برنامه وب را انجام می دهد. این فرآیند یک چارچوب نرم افزاری و میان افزاری است که میزبان برنامه های وب مبتنی بر جاوا می باشد.. این محصول پرچمدار در مجموعه نرم افزاری WebSphere IBM قرار دارد.

نسخه های تحت تاثیر آسیب پذیری:

  • WebSphere Application Server 9.0.0.0 – ۹٫۰٫۵٫۴
  • WebSphere Application Server 8.5.0.0 – ۸٫۵٫۵٫۱۷
  • WebSphere Application Server 8.0.0.0 – ۸٫۰٫۰٫۱۵
  • WebSphere Application Server 7.0.0.0 – ۷٫۰٫۰٫۴۵

راه حل

در حال حاضر IBM وصله ای را برای رفع آسیب پذیری منتشر کرده است، و همچنین یک نسخه امنیتی برای نسخه های آسیب پذیر تهیه شده است. کاربرانی که از این نسخه ها استفاده می کنند هرچه سریع تر به روز رسانی ها را اعمال کنند.

منبع: ایران سایبر

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Green Captcha Characters Below.