ИБМ Зеро-Даи РЦЕ сигурносне рањивости које утичу на Управљање ризиком података остају неоткривене чак и након јавног објављивања?

Сигурност / ИБМ Зеро-Даи РЦЕ сигурносне рањивости које утичу на Управљање ризиком података остају неоткривене чак и након јавног објављивања? 3 минута читања

ИБМ, Национална лабораторија Оак Ридге



Независни истраживач безбедности открио је више сигурносних пропуста у оквиру ИБМ Дата Риск Манагер (ИДРМ), једног од ИБМ-ових сигурносних алата за предузећа. Иначе, Зеро-даи сигурносне рањивости још нису званично признате, а камоли да их је ИБМ успешно поправио.

Истраживач који је открио најмање четири сигурносне рањивости, са потенцијалним могућностима даљинског извршавања кода (РЦЕ), наводно је доступан у дивљини. Истраживач тврди да је покушао да се обрати ИБМ-у и подели детаље сигурносних пропуста унутар безбедносног виртуелног уређаја ИБМ-овог Дата Риск Манагер-а, али ИБМ их је одбио признати и због тога их је очигледно оставио неоткривене.



ИБМ одбија да прихвати Извештај о рањивости нултих дана?

ИБМ Дата Риск Манагер је корпоративни производ који пружа откривање и класификацију података. Платформа укључује детаљну аналитику о пословном ризику која се заснива на информационим средствима унутар организације. Непотребно је додавати, платформа има приступ критичним и осетљивим информацијама о предузећима која их користе. Ако се угрози, читава платформа може се претворити у роб који хакерима може понудити једноставан приступ још већем броју софтвера и база података.



Педро Рибеиро из Агиле Информатион Сецурити у Великој Британији истражио је верзију 2.0.3 ИБМ Дата Риск Манагер-а и наводно је открио укупно четири рањивости. Након што је потврдио недостатке, Рибеиро је покушао да их ИБМ открије путем ЦЕРТ / ЦЦ на Универзитету Царнегие Меллон. Иначе, ИБМ управља платформом ХацкерОне, која је у суштини службени канал за пријављивање таквих сигурносних слабости. Међутим, Рибеиро није корисник ХацкерОне-а и очигледно није желео да се придружи, па је покушао да прође ЦЕРТ / ЦЦ. Чудно, ИБМ је одбио да призна недостатке следећом поруком:

' Оценили смо овај извештај и закључили да није обухваћен нашим програмом откривања рањивости, јер је овај производ намењен само „побољшаној“ подршци коју плаћају наши купци. . Ово је наведено у нашој политици хттпс://хацкероне.цом/ибм . Да бисте испуњавали услове за учешће у овом програму, не смете имати уговор о обављању сигурносних испитивања за ИБМ Цорпоратион, ИБМ подружницу или ИБМ клијента у року од 6 месеци пре подношења извештаја. '



Након што је извештај о бесплатној рањивости одбијен, истраживач је на ГитХуб-у објавио детаље о четири издања . Истраживач уверава да је разлог за објављивање извештаја био стварање компанија које користе ИБМ ИДРМ свестан сигурносних мана и омогућити им да уведу мере ублажавања како би спречили било какве нападе.

Које су једнодневне сигурносне рањивости у ИБМ ИДРМ-у?

Од ове четири, три сигурносне грешке могу се заједно користити за стицање роот привилегија на производу. Мане укључују заобилажење аутентификације, ману убризгавања наредби и несигурну подразумевану лозинку.

Заобилажење аутентификације омогућава нападачу да злоупотреби проблем са АПИ-јем како би уређај Дата Риск Манагер прихватио произвољан ИД сесије и корисничко име, а затим послао засебну команду за генерисање нове лозинке за то корисничко име. Успешно искоришћавање напада у основи даје приступ веб административној конзоли. То значи да су системи за потврду идентитета или овлашћени приступ платформи потпуно заобиђени и да нападач има пуни административни приступ ИДРМ-у.

хттпс://твиттер.цом/судоВригхт/статус/1252641787216375818

Уз администраторски приступ, нападач може користити рањивост убризгавања наредби за отпремање произвољне датотеке. Када се трећа мана комбинује са прве две рањивости, омогућава неовлашћеном даљинском нападачу да постигне даљинско извршавање кода (РЦЕ) као роот на ИДРМ виртуелном уређају, што доводи до потпуног компромиса система. Резимирање четири рањивости Зеро-Даи Сецурити у ИБМ ИДРМ:

  • Заобилажење ИДРМ механизма за потврду идентитета
  • Тачка убризгавања наредби у једном од ИДРМ АПИ-ја која омогућава нападима да извршавају сопствене наредбе у апликацији
  • Тврдо кодирана комбинација корисничког имена и лозинке за а3усер / идрм
  • Рањивост у ИДРМ АПИ-ју која може омогућити удаљеним хакерима преузимање датотека са ИДРМ уређаја

Ако то није довољно штетно, истраживач је обећао да ће открити детаље о два Метасплоит модула која заобилазе аутентификацију и искоришћавају даљинско извршавање кода и произвољно преузимање датотеке мане.

Важно је напоменути да упркос присуству сигурносних рањивости унутар ИБМ ИДРМ, шансе за успешно искоришћавање истих прилично су танки . То је пре свега зато што компаније које примењују ИБМ ИДРМ на својим системима обично спречавају приступ путем Интернета. Међутим, ако је ИДРМ уређај изложен на мрежи, напади се могу извршити на даљину. Штавише, нападач који има приступ радној станици на интерној мрежи компаније може потенцијално да преузме ИДРМ уређај. Једном успјешно угрожен, нападач може лако извући вјеродајнице за друге системе. То би потенцијалном нападачу дало могућност бочног преласка на друге системе у мрежи компаније.

Ознаке ИБМ