IBM AIX güvenlik açığı, saldırganların keyfi komutları yürütmesine izin ver


IBM AIX Güvenlik Açığı

IBM AIX işletim sistemlerindeki kritik güvenlik açıkları, yetkisiz uzaktan saldırganların keyfi komutlar yürütmesine ve potansiyel olarak tüm sistemi tehlikeye atmasına izin verebilir.

IBM, bu yüksek şiddetli kusurları ele almak için güvenlik yamaları yayınladı Birden fazla UNIX tabanlı işletim sistemi sürümlerini etkilemek.

Güvenlik araştırmacıları, IBM AIX sistemlerinde kurumsal ortamlara önemli tehdit oluşturan iki ciddi güvenlik açıkını belirlediler.

CVE-2024-56346 ve CVE-2024-56347 olarak izlenen güvenlik açıkları, AIX Ağ Kurulum Yönetimi (NIM) hizmetlerindeki uygunsuz işlem kontrolleri ile ilgilidir.

Bu güvenlik açığı, IBM AIX’teki Nimesis Network Kurulum Yönetimi (NIM) ana hizmetini etkiler. Kritik ciddiyeti gösteren 10.0’ın mümkün olan en yüksek CVSS taban skoru atanmıştır.

Güvenlik açığı komut yürütmesine izin verir

Bu kusur, uzak saldırganların herhangi bir kimlik doğrulama veya kullanıcı etkileşimi gerektirmeden etkilenen sistemlerde keyfi komutlar yürütmesine izin verebilir.

İkinci güvenlik açığı (CVE-2024-56347) AIX NIMSH hizmeti SSL/TLS koruma mekanizmalarını etkiler ve 9.6 CVSS taban skoru atanmıştır.

Bu güvenlik açığı, uzak saldırganların bazı kullanıcı etkileşimi gerektirmesine rağmen, keyfi komutlar yürütmelerini sağlar. Her iki güvenlik açığı da bu hizmetlerin uygulanmasında CWE-114 (Proses Kontrolü) zayıflıklarından kaynaklanmaktadır.

AIX’in sıklıkla finans, bankacılık, sağlık ve telekomünikasyon sektörlerinde kritik uygulamalarda kullanıldığı göz önüne alındığında, başarılı sömürünün geniş kapsamlı sonuçları olabilir.

Ayrıca, bu güvenlik açıkları özellikle yüksek CVSS puanları nedeniyle ilgilidir. Karşılıksız bırakılırsa, saldırganlar kritik AIX sistemlerine yetkisiz erişim sağlayabilir, bu da potansiyel olarak veri hırsızlığı, hizmet kesintisi veya ağlardaki yanal harekete yol açabilir.

Güvenlik açıkları IBM’e OneConsult AG, özellikle güvenlik araştırmacısı Jan Alsenz tarafından bildirildi.

Güvenlik açıklarının özeti aşağıda verilmiştir:

Risk faktörleriCVE-2024-56346CVE-2024-56347
Etkilenen ürünlerIBM AIX 7.2, 7.3 (Vios dahil)IBM AIX 7.2, 7.3 (Vios dahil)
DarbeKeyfi komutların uzaktan yürütülmesiKeyfi komutların uzaktan yürütülmesi
Önkoşuldan istismarKimlik doğrulama veya kullanıcı etkileşimi gerekmez)Kimlik doğrulama veya kullanıcı etkileşimi gerekmez)
CVSS 3.1 puanı10.0 (kritik)9.6 (kritik)

Etkilenen sistemler ve kapsam

Güvenlik kusurları, sanal G/Ç sunucu (VIOS) ortamlarında çalışan sistemler dahil olmak üzere IBM AIX sürümleri 7.2 ve 7.3’ü etkiler. Etkilenen belirli dosya kümeleri şunları içerir:

  • bos.sysmgt.nim.client
  • bos.sysmgt.nim.master
  • Bos.sysmgt.sysbr

Kuruluşlar, AIX komutunu kullanarak yüklü dosya kümelerini kontrol ederek sistemlerinin savunmasız olup olmadığını belirleyebilir: LSLPP -L | grep -i bos.sysmgt.nim.client.

IBM, etkilenen sistemler için yamalar serbest bırakarak bu güvenlik açıklarını ele almıştır. Şirket, düzeltmeleri izlemek için belirli Apar’lar (Yetkili Program Analiz Raporları) atadı:

  • AIX 7.2.5 için: Apar IJ53757 (SP10)
  • AIX 7.3.1 için: Apar IJ53929
  • AIX 7.3.2 için: Apar IJ53923 (SP04)
  • AIX 7.3.3 için: Apar IJ53792 (SP01)

Güvenlik yamaları IBM’nin Security Fix portalından indirilebilir. Şirket, çeşitli AIX teknolojisi seviyelerinde hem NIM müşterileri hem de NIM Masters için ara düzeltmeler sağlamıştır.

Sistem yöneticileri, sağlanan SHA-256 sağlama toplamlarını veya OpenSSL imzalarını kullanarak indirilen düzeltmelerin bütünlüğünü doğrulayabilir. IBM, yamalar uygulamadan önce sistemlerin bir MKSYSB yedeklemesi oluşturulmasını önerir.

IBM, etkilenen tüm kuruluşların bu güvenlik açıklarını hedefleyen potansiyel saldırıların riskini azaltmak için hemen güvenlik güncellemeleri uygulamasını şiddetle tavsiye eder.

Investigate Real-World Malicious Links & Phishing Attacks With Threat Intelligence Lookup - Try for Free



Source link