查看原文
其他

IBM WebSphere Application Server远程代码执行漏洞(CVE-2023-23477)安全风险通告

QAX CERT 奇安信 CERT 2023-02-12

奇安信CERT

致力于第一时间为企业级用户提供安全风险通告有效解决方案。




安全通告



WebSphere 是 IBM 的软件平台。它包含了编写、运行和监视全天候的工业强度的随需应变 Web 应用程序和跨平台、跨产品解决方案所需要的整个中间件基础设施,如服务器、服务和工具。WebSphere 提供了可靠、灵活和健壮的软件。WebSphere Application Server 是该设施的基础,其他所有产品都在它之上运行。

近日,奇安信CERT监测到IBM官方发布IBM WebSphere Application Server 远程代码执行漏洞(CVE-2023-23477)通告,此漏洞允许未经身份验证的远程攻击者通过构造特制序列化对象序列发送至目标服务器,从而在系统上执行任意代码。鉴于该漏洞影响范围较大,建议客户尽快做好自查,及时更新至最新版本。


漏洞名称

IBM WebSphere Application Server 远程代码执行漏洞

公开时间

2023-01-31

更新时间

2023-02-08

CVE编号

CVE-2023-23477

其他编号

QVD-2023-3484

CNNVD-202302-119

威胁类型

代码执行

技术类型

反序列化错误

厂商

IBM

产品

IBM WebSphere Application Server

风险等级

奇安信CERT风险评级

风险等级

高危

蓝色(一般事件)

现时威胁状态

POC状态

EXP状态

在野利用状态

技术细节状态

未发现

未发现

未发现

未公开

漏洞描述

IBM WebSphere Application Server 中存在远程代码执行漏洞。此漏洞允许未经身份验证的远程攻击者通过构造特制序列化对象序列发送至目标服务器,从而在系统上执行任意代码。

影响版本

9.0.0.0 <= IBM WebSphere Application Server 9.0 <= 9.0.5.7

8.5.0.0 <= IBM WebSphere Application Server 8.5 <= 8.5.5.19

不受影响版本

IBM WebSphere Application Server 9.0 >= 9.0.5.8

IBM WebSphere Application Server 8.5 >= 8.5.5.20

其他受影响组件



威胁评估

漏洞名称

IBM WebSphere Application Server 远程代码执行漏洞

CVE编号

CVE-2023-23477

其他编号

QVD-2023-3484

CNNVD-202302-119

CVSS 3.1评级

高危

CVSS 3.1分数

8.1

CVSS向量

访问途径(AV

攻击复杂度(AC

网络

所需权限(PR

用户交互(UI

不需要

不需要

影响范围(S

机密性影响(C

不改变

完整性影响(I

可用性影响(A

危害描述

未经身份验证的远程攻击者通过此漏洞可以在系统上执行任意代码。



处置建议

目前 IBM官方已发布安全版本修复这些漏洞,建议受影响用户尽快更新至对应的安全版本。

下载地址:

https://www.ibm.com/support/pages/recommended-updates-websphere-application-server



参考资料

[1]https://www.ibm.com/support/pages/node/6891111

[2]https://exchange.xforce.ibmcloud.com/vulnerabilities/245513



时间线

2023年2月8日,奇安信 CERT发布安全风险通告。


点击阅读原文

到奇安信NOX-安全监测平台查询更多漏洞详情

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存