IBM depolama sanallaştırma ürünlerindeki iki kritik güvenlik kusuru, şirket tarafından verilen bir güvenlik bültenine göre, saldırganların kimlik doğrulama korumalarını atlamasını ve kurumsal depolama sistemlerinde kötü amaçlı kod yürütmesini sağlayabilir.
CVE-2025-0159 ve CVE-2025-0160 olarak izlenen bu güvenlik açıkları, IBM’nin SAN Volume denetleyicisi, Storwize, Spectrum sanalize ve flashsystem ürün serilerinin grafik kullanıcı arayüzü (GUI) bileşenlerini etkiler.
CVE-2025-0160: Uzak Java Kodu Yürütme
Daha şiddetli güvenlik açığı (CVSS 8.1), kimlik doğrulanmamış uzak saldırganların RPCAdapter hizmeti aracılığıyla keyfi Java kodu yürütmesine izin verir.
Sistem yönetimi iletişimi için tasarlanan bu hizmet, kullanıcı tarafından sağlanan girişi uygunsuz bir şekilde doğrular ve saldırganların güvenlik denetimlerini atlamasını ve kötü amaçlı yükler dağıtmasını sağlar.
Başarılı sömürü, depolama altyapısı üzerinde tam kontrol sağlayabilir, potansiyel olarak hassas verileri tehlikeye atabilir veya SAN ortamlarında işlemleri bozabilir.
CVE-2025-0159: Kimlik Doğrulama Bypass
CVSS 9.1 olarak derecelendirilen bu kusur, saldırganların RPCAdapter uç noktasına özel hazırlanmış HTTP istekleri aracılığıyla kimlik doğrulama mekanizmalarını atlatmalarına izin verir.
Güvenlik açığı, oturum belirteçlerinin yanlış doğrulanmasından kaynaklanır ve geçerli kimlik bilgileri olmadan idari işlevlere yetkisiz erişim sağlar.
CVE-2025-0160 ile birleştiğinde, saldırganlar bu istismarları önce bypass kimlik doğrulama kontrollerine zincirleyebilir ve daha sonra kod yürütme yoluyla ayrıcalıkları artırabilir.
Etkilenen ürünler ve versiyonlar
Güvenlik açıkları, savunmasız GUI bileşenlerini çalıştıran birden çok IBM depolama platformunu etkiler:
- IBM SAN Volume Denetleyicisi
- Storwize V7000/V5000/V5100/V5000E
- Flash Sistemi 5000/5100/5200/5300/7200/7300/9100/9200/9500
- Public Bulut için Depolama Sanallaştır
Belirli savunmasız yazılım sürümleri şunları içerir:
- 8.5.0.0 – 8.5.0.13
- 8.5.1.0 ila 8.5.4.0
- 8.6.0.0 ila 8.6.0.5
- 8.7.0.0 ila 8.7.0.2
- 8.7.1.0 ve 8.7.2.0-8.7.2.1
İyileştirme ve yamalar
IBM, etkilenen tüm ürünler için sabit sürümler yayınladı:
- 8.5.0.x Kullanıcılar 8.5.0.14’e yükseltmelidir
- 8.6.0.x dağıtımlar 8.6.0.6 gerektirir
- 8.7.x Ortamlar Sürüme bağlı olarak 8.7.0.3 veya 8.7.2.2’ye ihtiyaç duyar
Her iki güvenlik açıklaması da kullanıcı etkileşimi gerektirmediğinden, şirket hemen güncellemelerin uygulanmasını şiddetle tavsiye eder. Yöneticiler:
- Sistemlerinin yazılım sürümünü doğrulayın
- IBM’nin Fix Central Portal’dan yamaları indirin
- Evreleme ortamlarında güncellemeleri test edin
- Bakım pencereleri sırasında düzeltmeleri dağıtın
IBM vahşi doğada aktif istismarları doğrulamasa da, bu kusurların kritik doğası hızlı yamayı zorunlu kılar.
Kuruluşlar, şüpheli RPCAdapter etkinliği için kimlik doğrulama günlüklerini izlemeli ve GUI’nin mümkün olduğunca güvenilir ağlara erişimini kısıtlamalıdır.
Bu güvenlik açıkları, özellikle işletmeler bulut geçişlerini ve hibrit dağıtımları hızlandırdıkça depolama altyapısı güvenliğindeki artan riskleri vurgulamaktadır.
Are you from SOC/DFIR Teams? – Analyse Malware Incidents & get live Access with ANY.RUN -> Start Now for Free.