您現在的位置是:首頁 > 遊戲

「高危」WebSphere Application Server XML外部實體注入漏洞

由 信安客 發表于 遊戲2022-10-14
簡介2漏洞型別:XML外部實體注入評級與影響:高危漏洞,易導致敏感資訊洩漏、記憶體資源消耗2、CVE-2021-20454: XML外部實體注入漏洞在處理XML資料時,IBM WebSphere Application Server容易受到XM

xml實體注入簡體是什麼

近期,IBM接連發布了2項WebSphere Application Server漏洞風險通告,2個XML外部實體注入漏洞為CVE-2021-20453、CVE-2021-20454,漏洞等級:高危,漏洞評分:8 2。

IBM WebSphere Application Server(WAS)是一種高效能的Java應用伺服器,可用於構建、執行、整合、保護和管理內部部署和外部部署的動態雲和Web應用。它不僅能夠確保高效能和靈活性,還提供多種開放標準程式設計模型選項,旨在最大程度提高開發人員的生產力。它可提供靈活先進的效能、冗餘和程式設計模型。

「高危」WebSphere Application Server XML外部實體注入漏洞

對此,信安客建議廣大使用者及時將WebSphere Application Server升級到最新版本。與此同時,請做好資產自查以及預防工作,以免遭受駭客攻擊。

一、WAS XML漏洞詳情

1、CVE-2021-20453: XML外部實體注入漏洞

在處理XML資料時,IBM WebSphere Application Server容易受到XML外部實體注入(XXE)攻擊。遠端攻擊者可利用此漏洞來洩露敏感資訊或消耗記憶體資源。

CVE ID:CVE-2021-20453

元件:WebSphere Application Server

CVSS 評分:8。2

漏洞型別:XML外部實體注入

評級與影響:高危漏洞,易導致敏感資訊洩漏、記憶體資源消耗

2、CVE-2021-20454: XML外部實體注入漏洞

在處理XML資料時,IBM WebSphere Application Server容易受到XML外部實體注入(XXE)攻擊。遠端攻擊者可利用此漏洞來洩露敏感資訊或消耗記憶體資源。

CVE ID:CVE-2021-20454

元件:WebSphere Application Server

CVSS 評分:8。2

漏洞型別:XML外部實體注入

評級與影響:高危漏洞,易導致敏感資訊洩漏、記憶體資源消耗

二、WAS XML漏洞影響版本

「高危」WebSphere Application Server XML外部實體注入漏洞

二、WAS XML漏洞

WAS XML漏洞臨時修補建議

V9。0。0。0至9。0。5。7:根據臨時修訂要求升級到最低修訂包級別,然後下載補丁PH34048

V8。5。0。0到8。5。5。19:根據臨時修訂要求升級到最低修訂包級別,然後下載補丁PH34048

V8。0。0。0到8。0。0。15:升級到8。0。0。15,然後下載補丁PH34048對於V7。0。0。0到7。0。0。45:升級到7。0。0。45,然後下載補丁PH34048

WAS XML漏洞

V9。0。0。0至9。0。5。7:根據臨時修訂要求升級到最低修訂包級別,然後下載補丁PH34067

V8。5。0。0到8。5。5。19:根據臨時修訂要求升級到最低修訂包級別,然後下載補丁PH34067

V8。0。0。0到8。0。0。15:升級到8。0。0。15,然後下載補丁PH34067

1、CVE-2021-20454

1、CVE-2021-20453漏洞通告:https://www。ibm。com/support/pages/node/6445171

2、CVE-2021-20454漏洞通告:https://www。ibm。com/support/pages/node/6445481

- END -

推薦閱讀

如何利用Msfvenom生成反連線Meterpreter木馬?

滲透測試常用WEB安全漏洞掃描工具集合

記一次完整的內網靶場滲透

永恆之黑:CVE-2020-0796漏洞復現

F5BIG-IP遠端程式碼執行漏洞復現

SMB遠端程式碼執行漏洞(CVE-2020-0796)分析

乾貨分享|HW行動之紅隊作戰手冊

「高危」WebSphere Application Server XML外部實體注入漏洞

推薦文章