IBM InfoSphere sérülékenységek

CH azonosító

CH-14229

Angol cím

IBM InfoSphere vulnerabilities

Felfedezés dátuma

2017.09.11.

Súlyosság

Magas

Érintett rendszerek

IBM
InfoSphere DataStage
InfoSphere Information Server

Érintett verziók

InfoSphere DataStage 11.5
InfoSphere Information Server és DataStage versions 9.1, 11.3 és 11.5.

Összefoglaló

Az IBM InfoSphere magas és közepes kockázati besorolású sérülékenységei váltak ismertté, melyeket kihasználva a támadó átveheti a rendszer feletti irányítást.

Leírás

Összesen 4 sérülékenység került publikálásra:

A legsúlyosabb sérülékenységet az okozza, hogy a Director és Designer kliensek betöltés és futtatás előtt nem ellenőrzik a fájl digitális aláírásait, így a támadónak lehetősége van tetszőleges futtatható fájlt elhelyezni a telepítő könyvtárban és kiterjesztett jogosultságokat szerezni.

További két magas sérülékenységet okoz a gyenge hitelesítési eljárás, melyet kihasználva tetszőleges rendszerparancsokat futtathat a támadó, egy XML External Entity (XXE) befecskendezéses hibának köszönhetően pedig tetszőleges fájlok szerezhetőek meg.

Felfedezésre került továbbá, hogy a privilegizált felhasználók memória dump-ot készíthetnek, mely segítségével bizalmas információkhoz (pl. kiolvasható jelszavak) juthatnak hozzá .

Megoldás

Megkerülő megoldásokról a gyártói hivatkozásokban tájékozódhat. A hibákat a gyártó még nem javította.


Legfrissebb sérülékenységek
CVE-2024-20401 – Cisco Secure Email Gateway sérülékenysége
CVE-2024-20419 – Cisco Smart Software Manager On-Prem sérülékenysége
CVE-2024-21687 – Atlassian Bamboo Data Center és Server sérülékenysége
CVE-2024-6385 – GitLab CE/EE sérülékenysége
CVE-2024-22280 – VMware Aria Automation sérülékenysége
CVE-2024-6151 – Citrix Virtual Apps and Desktops sérülékenysége
CVE-2024-6235 – NetScaler Console sérülékenysége
CVE-2024-38080 – Windows Hyper-V sérülékenysége
CVE-2024-38112 – Windows MSHTML Platform sérülékenysége
CVE-2024-3596 – RADIUS Protocol RFC 2865 prefix collision sérülékenysége
Tovább a sérülékenységekhez »