IBM nulles dienas RCE drošības ievainojamība, kas ietekmē datu riska pārvaldnieku, paliek nemanāma arī pēc publiskās izlaišanas?

Drošība / IBM nulles dienas RCE drošības ievainojamība, kas ietekmē datu riska pārvaldnieku, paliek nemanāma arī pēc publiskās izlaišanas? 3 minūtes lasīts

IBM, Oak Ridge Nacionālā laboratorija



Tiek ziņots, ka trešās puses drošības pētnieks atklāja vairākus drošības trūkumus IBM datu riska pārvaldniekā (IDRM), kas ir viens no IBM uzņēmuma drošības rīkiem. Starp citu, nulles dienas drošības ievainojamības vēl nav oficiāli atzītas, nemaz nerunājot par IBM veiksmīgu lāpīšanu.

Tiek ziņots, ka savvaļā ir pieejams pētnieks, kurš atklāja vismaz četras drošības ievainojamības iespējas ar iespējamām attālās koda izpildes (RCE) iespējām. Pētnieks apgalvo, ka viņš ir mēģinājis vērsties pie IBM un dalīties ar detaļām par drošības kļūdām IBM Data Risk Manager virtuālās drošības ierīces iekšienē, taču IBM atteicās tos atzīt un līdz ar to acīmredzot ir atstājis tos neizlabotus.



IBM atsakās pieņemt nulles dienu drošības ievainojamības ziņojumu?

IBM datu riska pārvaldnieks ir uzņēmuma produkts, kas nodrošina datu atklāšanu un klasifikāciju. Platforma ietver detalizētu analīzi par uzņēmējdarbības risku, kuras pamatā ir informācijas aktīvi organizācijā. Lieki piebilst, ka platformai ir piekļuve kritiskai un sensitīvai informācijai par uzņēmumiem, kas to pašu izmanto. Ja tiek apdraudēta, visu platformu var pārvērst par vergu, kas hakeriem var piedāvāt ērtu piekļuvi vēl vairāk programmatūras un datu bāzēm.



Pedro Ribeiro no Agile Information Security Lielbritānijā izmeklēja IBM Data Risk Manager 2.0.3 versiju un, kā ziņots, atklāja kopumā četras ievainojamības vietas. Apstiprinājis trūkumus, Ribeiro mēģināja atklāt informāciju IBM, izmantojot Karnegi Melona universitātes CERT / CC. Starp citu, IBM pārvalda platformu HackerOne, kas būtībā ir oficiāls kanāls, lai ziņotu par šādiem drošības trūkumiem. Tomēr Ribeiro nav HackerOne lietotājs un acīmredzot nevēlējās pievienoties, tāpēc viņš mēģināja iet cauri CERT / CC. Dīvainā kārtā IBM atteicās atzīt trūkumus ar šādu ziņojumu:

' Mēs esam novērtējuši šo ziņojumu un slēgušies kā ārpus mūsu ievainojamības atklāšanas programmas darbības jomas, jo šis produkts ir paredzēts tikai “uzlabotam” atbalstam, ko maksā klienti . Tas ir izklāstīts mūsu politikā https://hackerone.com/ibm . Lai varētu piedalīties šajā programmā, jums nav jānoslēdz līgums par drošības testēšanu IBM Corporation, IBM meitasuzņēmumam vai IBM klientam 6 mēnešu laikā pirms pārskata iesniegšanas. '



Pēc ziņojuma par ievainojamības bezmaksas noraidīšanu, pētnieks vietnē GitHub publicēja informāciju par četriem jautājumiem . Pētnieks apgalvo, ka ziņojuma publicēšanas iemesls bija panākt, lai uzņēmumi, kas izmanto IBM IDRM, būtu apzinoties drošības trūkumus un ļaut viņiem ieviest atvieglojumus, lai novērstu jebkādus uzbrukumus.

Kādas ir IBM IDRM 0 dienu drošības ievainojamības?

No četriem trīs drošības trūkumus var izmantot kopā, lai iegūtu root tiesības uz produktu. Kļūdās ietilpst autentifikācijas apvedceļš, komandu ievadīšanas kļūda un nedroša noklusējuma parole.

Autentifikācijas apiešana ļauj uzbrucējam ļaunprātīgi izmantot API problēmu, lai datu riska pārvaldnieka ierīce pieņemtu patvaļīgu sesijas ID un lietotājvārdu un pēc tam nosūtītu atsevišķu komandu, lai ģenerētu jaunu paroli šim lietotājvārdam. Veiksmīga uzbrukuma izmantošana būtībā nodrošina piekļuvi tīmekļa administrēšanas konsolei. Tas nozīmē, ka platformas autentifikācija vai autorizētās piekļuves sistēmas tiek pilnībā apietas, un uzbrucējam ir pilnīga administratīvā piekļuve IDRM.

https://twitter.com/sudoWright/status/1252641787216375818

Izmantojot administratora piekļuvi, uzbrucējs var izmantot komandu injicēšanas ievainojamību, lai augšupielādētu patvaļīgu failu. Ja trešais trūkums tiek apvienots ar pirmajām divām ievainojamībām, tas ļauj neautentificētam attālajam uzbrucējam panākt attālās koda izpildi (RCE) kā saknes IDRM virtuālajā ierīcē, tādējādi panākot pilnīgu sistēmas kompromisu. Apkopojot četras nulles dienas drošības ievainojamības IBM IDRM:

  • Apiet IDRM autentifikācijas mehānismu
  • Komandas ievadīšanas punkts vienā no IDRM API, kas ļauj uzbrukumiem izpildīt savas komandas lietotnē
  • Cietā lietotājvārda un paroles kombinācija a3user / idrm
  • IDRM API ievainojamība, kas ļauj attālinātiem hakeriem lejupielādēt failus no IDRM ierīces

Ja tas nav pietiekami kaitīgs, pētnieks ir apsolījis atklāt detalizētu informāciju par diviem Metasploit moduļiem, kas apiet autentifikāciju un izmanto attālā koda izpilde un patvaļīga faila lejupielāde trūkumi.

Ir svarīgi atzīmēt, ka, neskatoties uz drošības trūkumiem IBM IDRM iekšienē, izredzes veiksmīgi izmantot tos pašus, ir diezgan niecīgi . Tas galvenokārt notiek tāpēc, ka uzņēmumi, kas savās sistēmās izvieto IBM IDRM, parasti novērš piekļuvi caur internetu. Tomēr, ja IDRM ierīce tiek atklāta tiešsaistē, uzbrukumus var veikt attālināti. Turklāt uzbrucējs, kuram ir piekļuve darbstacijai uzņēmuma iekšējā tīklā, potenciāli var pārņemt IDRM ierīci. Kad tas ir veiksmīgi apdraudēts, uzbrucējs var viegli iegūt akreditācijas datus citām sistēmām. Tas potenciāli dotu uzbrucējam iespēju sāniski pāriet uz citām uzņēmuma tīkla sistēmām.

Tagi IBM