IBM.jpg

Pesquisadores alertam para falha no IBM WebSphere Application Server

Vulnerabilidade permite que invasores remotos divulguem informações confidenciais do IBM WebSphere Authentication
Da Redação
11/02/2021
Compartilhar no linkedin
Compartilhar no email
Compartilhar no whatsapp
Compartilhar no facebook
Compartilhar no twitter
Compartilhar no pinterest

Uma vulnerabilidade no IBM WebSphere Application Server, nas versões 7.0, 8.0, 8.5 e 9.0, pode permitir um ataque de XML External Entity Injection (XXE) — referenciada como CVE-2021-20353 — ao processar dados XML, segundo pesquisadores de segurança cibernética. Eles alertam que a vulnerabilidade permite que invasores remotos divulguem informações confidenciais do IBM WebSphere Authentication ou usem recursos de memória para minerar cryptomoeda. 

De acordo com o sistema de pontuação comum de vulnerabilidades (CVSS), a falha tem pontuação de 8,2, o que a coloca na classificação de gravidade entre crítica e alta.

A falha específica existe na classe EDataGraphlmpl. O problema resulta da falta de validação adequada dos dados fornecidos pelo usuário, o que pode resultar na “desserialização” de dados não confiáveis. Um invasor pode aproveitar essa vulnerabilidade para divulgar informações no contexto do root, processo que permite o uso de um sistema operacional baseado em Unix/Linux como superadministrador. Assim, fazendo root, o hacker passa a ter controle total de todas as funções do sistema.

Veja isso
IBM revela espionagem à cadeia de abastecimento de vacinas contra a covid
IBM abre plataforma para testes de processamento criptografado

Correções temporárias estão disponíveis e vinculadas na página de download da correção temporária. Para o WebSphere Application Server tradicional e WebSphere Application Server Hypervisor Edition, nas versões 9.0.0.0 a 9.0.5.6, o usuário deve fazer upgrade para níveis mínimos de fix pack conforme exigido pela correção temporária e, em seguida, aplicar a correção temporária PH33228. Ou então aplicar o fix pack 9.0.5.7 ou posterior (disponibilidade prevista para este trimestre). 

Para as versões 8.5.0.0 a 8.5.5.19, o usuário deve fazer upgrade para níveis mínimos de fix pack conforme exigido pela correção temporária e, em seguida, aplicar a correção temporária PH33228. Ou ainda aplicar o fix pack 8.5.5.20 ou posterior (disponibilidade prevista somente para o terceiro trimestre). 

Já para as versões 8.0.0.0 a 8.0.0.15, o usuário deve atualizar para o release 8.0.0.15 e aplicar a correção provisória PH33228 Para as versões 7.0.0.0 a 7.0.0.45, ele deve atualizar para o release 7.0.0.45 e aplicar o Interim Fix PH33228.

Compartilhar:

Compartilhar no linkedin
Compartilhar no email
Compartilhar no whatsapp
Compartilhar no facebook
Compartilhar no twitter
Compartilhar no pinterest