概述
概述
我中心技术支撑单位“深圳网安检测”近日监测到一则关于 IBM WebSphere Application
Server 中间件远程代码执行漏洞的安全公告(CVE-2023-23477),该漏洞允许攻击者无需经过身份验证即可发起远程请求,通过构造特制序列化对象序列发送至目标服务器,从而在系统上执行任意代码获取服务器控制权。IBM WebSphere Application Server 是当前主流的应用服务器之一,作为企业级 Web 中间件被广泛用于企业的网络应用服务中,为开发和运维人员构建和部署应用。目前 IBM 官方已发布安全版本,建议各行业重点单位、互联网企业尽快自查服务器中间件使用情况,及时更新至安全版本以防遭受攻击。
IBM WebSphere Application Server 是由美国 IBM 公司遵照开放标准,例如 Java EE、xml 及 Web Services,开发并发行的一种应用服务器中间件。可用于构建、运行、集成、保护和管理内部部署和外部部署的动态云和Web 应用。
漏洞详情
漏洞详情
漏洞名称:IBM WebSphere Application Server 远程代码执行漏洞
漏洞编号:CVE-2023-23477
危害等级:高
影响范围
影响范围
受影响版本
· 9.0.0.0 <= WebSphere Application Server <= 9.0.5.7
· 8.5.0.0 <= WebSphere Application Server <= 8.5.5.19
解决方案
解决方案
目前,IBM 官方已发布新版本修复漏洞,请受影响单位及时下载更新:
https://www.ibm.com/support/pages/recommended-updates-websphere-application-server
[2]https://exchange.xforce.ibmcloud.com/vulnerabilities/245513