Agile 信息安全公司的研究员 Pedro Ribeiro 公开了影响 IBM 企业安全软件的4个未修复 0day 的技术详情和 PoC。他表示,自己通过 CERT/CC 联系 IBM 提交漏洞报告时被 IBM 以不符合 HackerOne 平台上的漏洞奖励计划且该产品仅为“增强”支持功能付费的用户提供为由而驳回,但他指出他提交的是免费的高质量报告,自己并无意获得奖励。

这款受影响的付费产品是 IBM Data Risk Manager(IDRM),它通过分析组织机构的敏感业务信息资产而判断关联风险。Ribeiro 表示 IDRM 中包含四个漏洞(认证绕过、命令注入、不安全的默认密码和任意文件下载),其中三个为严重级别,一个为高危级别,可被具有网络访问权限的未认证攻击者利用,如被组合使用则可导致以 root 身份实现远程代码执行的后果。

Ribeiro 成功地在 IDRM 版本2.0.1 至2.0.3 上测试了这些缺陷,虽然这些版本并非该软件的最新版本,但 Ribeiro 认为这些缺陷同样适用于2.0.4到2.0.6 版本,原因是IBM 在“任何变更日志中并未提到已修复的漏洞”。

Ribeiro 表示,“IDRM 是处理非常敏感的信息的企业安全产品。攻陷这类产品将导致公司大规模受陷,因为该工具具有能够访问其它安全工具的凭证,更不用说它包含影响该公司的严重级别漏洞的信息。”

IDRM 中的严重0day

简言之,该认证绕过缺陷利用会话ID特征中的一个逻辑错误为任何已有账户重置密码,包括重置管理员密码。

命令注入漏洞产生的原因在于 IDRM 允许用户使用 Nmap 脚本执行网络扫描而造成的,很显然如果 Nmap 脚本是由攻击者提供的,那么就可能被附加恶意命令。

漏洞报告指出,对于 SSH 和运行 sudo 命令,IDRM 虚拟设备还具有一个内置的管理员用户,其用户名为 “a3user”默认密码为 “idrm”,如不修改这些凭证,则可导致远程攻击者完全控制目标系统。

最后一个漏洞存在于某 API 端点中,可导致认证用户从系统下载日志文件。然而,Ribeiro 指出,该端点的其中一个参数饱受一个目录遍历缺陷影响,可导致恶意用户从系统下载任意文件。

除了发布技术详情外,Ribeiro 还为认证绕过、远程代码执行和任意文件下载问题发布了 Metasploit 模块。

IBM 的一名发言人表示,“流程失误导致对向IBM 报告该情况的漏洞报告提交作者做出不当回应。我们已着手推出缓解措施,并会在将要发布的安全公告中详细说明。”

原文链接

https://thehackernews.com/2020/04/ibm-data-risk-manager-vulnerabilities.html

声明:本文来自代码卫士,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。