Nhà nghiên cứu tiết lộ 4 lỗi không ngày trong phần mềm bảo mật doanh nghiệp của IBM

Một nhà nghiên cứu an ninh mạng hôm nay đã công khai các chi tiết kỹ thuật và PoC cho 4 lỗ hổng zero-day chưa được vá lỗi ảnh hưởng đến một phần mềm bảo mật doanh nghiệp do IBM cung cấp sau khi công ty từ chối thừa nhận việc tiết lộ có trách nhiệm.

Các sản phẩm cao cấp bị ảnh hưởng trong câu hỏi là Trình quản lý rủi ro dữ liệu của IBM (IDRM) được thiết kế để phân tích các tài sản thông tin kinh doanh nhạy cảm của một tổ chức và xác định các rủi ro liên quan.

Dựa theo Pedro Ribeiro từ công ty bảo mật thông tin Agile, Trình quản lý rủi ro dữ liệu của IBM chứa ba lỗ hổng nghiêm trọng nghiêm trọng và một lỗi nghiêm trọng, tất cả được liệt kê dưới đây, có thể được khai thác bởi một kẻ tấn công không được xác thực có thể truy cập qua mạng và khi bị xích lại với nhau cũng có thể dẫn đến việc thực thi mã từ xa như nguồn gốc.

  • Bỏ qua xác thực
  • Lệnh tiêm
  • Mật khẩu mặc định không an toàn
  • Tải xuống tệp tùy ý

Ribeiro đã thử nghiệm thành công các lỗi đối với IBM Data Risk Manager phiên bản 2.0.1 đến 2.0.3, đây không phải là phiên bản mới nhất của phần mềm nhưng tin rằng chúng cũng hoạt động từ 2.0.4 đến phiên bản 2.0.6 mới nhất vì “không có đề cập nào các lỗ hổng cố định trong bất kỳ nhật ký thay đổi nào. “

“IDRM là một sản phẩm bảo mật doanh nghiệp xử lý thông tin rất nhạy cảm. Việc thỏa hiệp sản phẩm đó có thể dẫn đến thỏa hiệp toàn diện của công ty, vì công cụ này có thông tin để truy cập các công cụ bảo mật khác, chưa kể nó chứa thông tin về các lỗ hổng nghiêm trọng mà ảnh hưởng đến công ty, “Ribeiro nói.

Các lỗ hổng nghiêm trọng trong một ngày trong Trình quản lý rủi ro dữ liệu của IBM

Tóm lại, lỗ hổng bỏ qua xác thực khai thác lỗi logic trong tính năng ID phiên để đặt lại mật khẩu cho bất kỳ tài khoản hiện có nào, bao gồm cả quản trị viên.

Lỗ hổng tiêm lệnh nằm trong cách phần mềm bảo mật doanh nghiệp của IBM cho phép người dùng thực hiện quét mạng bằng các tập lệnh Nmap, dường như có thể được trang bị các lệnh độc hại khi được cung cấp bởi những kẻ tấn công.

Theo tiết lộ lỗ hổng, để SSH và chạy các lệnh sudo, thiết bị ảo IDRM cũng có người dùng quản trị tích hợp với tên người dùng “a3user” và mật khẩu mặc định của “idrm”, nếu không thay đổi, có thể cho phép kẻ tấn công từ xa kiểm soát hoàn toàn các hệ thống mục tiêu.

Lỗ hổng cuối cùng nằm trong điểm cuối API cho phép người dùng được xác thực tải xuống tệp nhật ký từ hệ thống. Tuy nhiên, theo nhà nghiên cứu, một trong những tham số cho điểm cuối này bị lỗ hổng truyền tải thư mục có thể cho phép người dùng độc hại tải xuống bất kỳ tệp nào từ hệ thống.

Bên cạnh các chi tiết kỹ thuật, nhà nghiên cứu cũng đã phát hành hai mô-đun Metasploit để bỏ qua xác thực, thực thi mã từ xatải tập tin tùy ý các vấn đề.

Ribeiro tuyên bố đã báo cáo vấn đề này với IBM thông qua CERT / CC và để đáp lại, công ty đã từ chối chấp nhận báo cáo về lỗ hổng, nói: “Chúng tôi đã đánh giá báo cáo này và đóng cửa ngoài phạm vi cho chương trình tiết lộ lỗ hổng của chúng tôi vì sản phẩm này là chỉ dành cho hỗ trợ “nâng cao” được trả bởi khách hàng của chúng tôi. “

Trả lời Ribeiro nói: “Trong mọi trường hợp, tôi không hỏi hoặc mong đợi tiền thưởng vì tôi không có tài khoản HackerOne và tôi không đồng ý với các điều khoản tiết lộ của HackerOne hoặc IBM ở đó. Tôi chỉ muốn tiết lộ những điều này cho IBM một cách có trách nhiệm và để họ sửa nó. “

Tin tức Hacker đã liên hệ với IBM và chúng tôi sẽ cập nhật bài viết khi có thêm thông tin.

Content Protection by DMCA.com
GenVerge | Trang thông tin dành cho tín đồ công nghệ Việt Nam
Logo
Đăng ký
Liên hệ Admin để kích hoạt tài khoản Cộng Tác Viên
Quên mật khẩu