شناسایی آسیب‌پذیری در IBM WebSphere Application Server
کد مطلب: 14961
تاریخ انتشار : چهارشنبه ۱۹ دی ۱۳۹۷ ساعت ۱۶:۵۴
 
وجود آسیب‌پذیری در IBM WebSphere Application Server موجب اجرای کد از راه دور می‌شود.
شناسایی آسیب‌پذیری در IBM WebSphere Application Server
 
 
Share/Save/Bookmark
‫وجود آسیب‌پذیری در IBM WebSphere Application Server موجب اجرای کد از راه دور می‌شود.

به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، یک ‫آسیب‌پذیری در IBM WebSphere Application Server کشف شده‌است که مهاجم با سوءاستفاده از آن می‌تواند از راه دور کد دلخواه خود را اجرا کند.

این آسیب‌پذیری ناشی از بررسی ناامن JAVA object deserialization از طریق اتصال SOAP است. مهاجم می‌تواند با ارسال یک شیء ساختگی خاص از طریق اتصال SOAP از این آسیب‌پذیری سوءاستفاده کند.

IBM WebSphere Application Server یک فریم‌ورک نرم‌افزاری و میان‌افزار است که میزبان برنامه‌های کاربردی وب مبتنی بر جاوا است.

بهره‌برداری موفق از این آسیب‌پذیری می‌تواند به مهاجم اجازه دهد تا از راه دور کد جاوا را در محتوای برنامه تحت‌تأثیر اجرا کند. بسته به امتیازات مربوط به برنامه مهاجم می‌تواند برنامه‌ای را نصب کند، به داده‌ها دسترسی داشته‌باشد، آنها را تغییر دهد یا حذف کند و حتی حساب کاربری جدیدی با امتیازات کامل برای خود ایجاد کند. در ساده‌ترین حالت بهره‌برداری ناموفق می‌تواند به حمله منع سرویس منجر شود.

این آسیب‌پذیری که با شناسه CVE-۲۰۱۸-۱۷۴۸۱ معرفی شده ناشی از نقص use-after-free در PDFium است. سطح ریسک این آسیب‌پذیری برای سازمان‌های دولتی و خصوصی در حد متوسط و زیاد است. در حال حاضر هیچ گزارشی مبنی بر سوءاستفاده از این آسیب‌پذیری دریافت نشده‌است.

نسخه‌های تحت‌تأثیر
• IBM WebSphere Application Server ۹.۰ prior to ۹.۰.۰.۱۰
• IBM WebSphere Application Server ۹.۰ prior to ۹.۰.۰.۹ (Interim Fix PH۰۴۰۶۰)
• IBM WebSphere Application Server ۸.۵ prior to ۸.۵.۵.۱۵
• IBM WebSphere Application Server ۸.۵ prior to ۸.۵.۵.۱۴ (Interim Fix PH۰۴۰۶۰)
• IBM WebSphere Application Server ۸.۰ prior to ۸.۰.۰.۱۵ (Interim Fix PH۰۴۰۶۰)
• IBM WebSphere Application Server ۷.۰ prior to ۷.۰.۰.۴۵ (Interim Fix PH۰۴۰۶۰)

پیشنهاد می‌شود که نسخه IBM WebSphere Application Server را به آخرین نسخه به‌روز رسانی کنید؛ قبل از اعمال پچ، بدون احراز اصالت هیچگونه تغییری در سیستم را تأیید نکنید؛ به کاربران خود یادآوری کنید که از وب‌سایت‌های غیرقابل اعتماد بازدید نکرده و همچنین لینک‌هایی با منبع نامشخص و غیرقابل اعتماد را دنبال نکنند. همچنین رعایت اصول حداقل حق دسترسی موردنیاز کاربران (اصل POLP یا Principle of Least Privilege) به سیستم‌ها و سرویس‌ها ضروری است.
مرجع : مرکز ماهر