IBM DataRisk Manager |多個安全漏洞通告

發布時間 2020-04-23

0x00 漏洞概述


產品

CVE ID

類 型

漏洞等級

遠程利用

影響范圍

IBM Data Risk Manager

暫無

AB

嚴重

IBM Data Risk Manager 2.0.1 to 2.0.3

IBM Data Risk Manager 2.0.4 to 2.0.6 可能受影響

暫無

CI

嚴重

暫無

IDP

嚴重

暫無

AFD

高危


0x01 漏洞詳情



Agile信息安全公司的研究人員Pedro Ribeiro 4月21日在GitHub上公開披露了四個IBM 0day漏洞。這些漏洞影響IBM DataRisk Manager(IDRM),IDRM是一款企業安全工具,聚合來自漏洞掃描工具和其他風險管理工具的信息,以便管理員調查安全問題。

在分析IDRM Linux虛擬設備時,Ribeiro發現了4個0day:身份認證錯誤漏洞、命令注入漏洞、不安全的默認密碼漏洞以及任意文件下載漏洞。這些漏洞可以單獨使用也可以組合使用,組合使用前三個漏洞可以使攻擊者以root權限遠程執行代碼,組合使用第一個和第四個漏洞可以使未授權的攻擊者下載任意文件。

漏洞的披露者Ribeiro表示,IDRM是處理敏感信息的企業安全產品,如果其遭到攻擊會導致公司利益嚴重受損,因此在IBM拒絕接受漏洞報告后選擇將其發布出來。目前,IBM公司修復了IDRM2.0.1及更高版本中的任意文件下載漏洞和命令注入漏洞,并且正在調查身份驗證繞過漏洞。

(1)身份認證錯誤漏洞源于IDRM在/ albatross / saml / idpSelection有一個API將攻擊者提供的ID與系統上的有效用戶相關聯。未經身份驗證的攻擊者可利用該漏洞重置任何已有賬戶密碼,包括管理員密碼。

(2)命令注入漏洞源于IDRM的/albatross/restAPI/v2/nmap/run/scan中的某個API允許用戶使用nmap腳本執行網絡掃描,如果該腳本文件由攻擊者上傳,那么就可能被附加惡意命令。

(3)默認密碼漏洞產生的原因在于IDRM虛擬設備中的管理用戶是“a3user”,默認密碼為“idrm”。該用戶被允許通過SSH登錄和運行sudo命令。雖然IDRM強制web接口的管理員用戶(“admin”)在首次登錄時修改密碼,但是卻沒有要求“a3user”用戶修改密碼。

(4)任意文件下載漏洞源于/albatross/eurekaservice/fetchLogFiles中的某個API允許經過身份驗證的用戶從系統下載日志文件。但是,logFileNameList參數包含一個目錄遍歷漏洞,攻擊者可利用該漏洞從系統下載任意文件。


0x02 處置建議


命令注入漏洞和任意文件下載漏洞已修復,將IDRM升級到2.0.4版本即可。下載地址:https://www.ibm.com/software/passportadvantage/pacustomers.html;

默認密碼漏洞,IBM建議根據發布的安裝指南在初次安裝時重置。參考鏈接:https://www.ibm.com/support/knowledgecenter/en/SSJQ6V_2.0.6/com.ibm.idrm.doc/install/tsk/tsk_installguide_idrm_configuration.html;

身份認證錯誤漏洞暫時沒有修復,請及時關注廠商信息:https://www.ibm.com/support/pages/node/6195705。


0x03 相關新聞


https://www.zdnet.com/article/security-researcher-discloses-four-ibm-zero-days-after-company-refused-to-patch/#ftag=RSSbaffb68


0x04 參考鏈接


https://github.com/pedrib/PoC/blob/master/advisories/IBM/ibm_drm/ibm_drm_rce.md


0x05 時間線


2020-04-21 GitHub公布漏洞

2020-04-23 VSRC發布漏洞通告