Pesquisadores alertam para falha no IBM WebSphere Application Server

Vulnerabilidade permite que invasores remotos divulguem informações confidenciais do IBM WebSphere Authentication
Da Redação
11/02/2021

Uma vulnerabilidade no IBM WebSphere Application Server, nas versões 7.0, 8.0, 8.5 e 9.0, pode permitir um ataque de XML External Entity Injection (XXE) — referenciada como CVE-2021-20353 — ao processar dados XML, segundo pesquisadores de segurança cibernética. Eles alertam que a vulnerabilidade permite que invasores remotos divulguem informações confidenciais do IBM WebSphere Authentication ou usem recursos de memória para minerar cryptomoeda. 

De acordo com o sistema de pontuação comum de vulnerabilidades (CVSS), a falha tem pontuação de 8,2, o que a coloca na classificação de gravidade entre crítica e alta.

A falha específica existe na classe EDataGraphlmpl. O problema resulta da falta de validação adequada dos dados fornecidos pelo usuário, o que pode resultar na “desserialização” de dados não confiáveis. Um invasor pode aproveitar essa vulnerabilidade para divulgar informações no contexto do root, processo que permite o uso de um sistema operacional baseado em Unix/Linux como superadministrador. Assim, fazendo root, o hacker passa a ter controle total de todas as funções do sistema.

Veja isso
IBM revela espionagem à cadeia de abastecimento de vacinas contra a covid
IBM abre plataforma para testes de processamento criptografado

Correções temporárias estão disponíveis e vinculadas na página de download da correção temporária. Para o WebSphere Application Server tradicional e WebSphere Application Server Hypervisor Edition, nas versões 9.0.0.0 a 9.0.5.6, o usuário deve fazer upgrade para níveis mínimos de fix pack conforme exigido pela correção temporária e, em seguida, aplicar a correção temporária PH33228. Ou então aplicar o fix pack 9.0.5.7 ou posterior (disponibilidade prevista para este trimestre). 

Para as versões 8.5.0.0 a 8.5.5.19, o usuário deve fazer upgrade para níveis mínimos de fix pack conforme exigido pela correção temporária e, em seguida, aplicar a correção temporária PH33228. Ou ainda aplicar o fix pack 8.5.5.20 ou posterior (disponibilidade prevista somente para o terceiro trimestre). 

Já para as versões 8.0.0.0 a 8.0.0.15, o usuário deve atualizar para o release 8.0.0.15 e aplicar a correção provisória PH33228 Para as versões 7.0.0.0 a 7.0.0.45, ele deve atualizar para o release 7.0.0.45 e aplicar o Interim Fix PH33228.

Compartilhar:

Últimas Notícias