باحث يكشف عن 4 ثغرات يوم صفر في برنامج أمان IBM المؤسسي
كشف باحث في الأمن السيبراني اليوم عن التفاصيل الفنية علنًا و POC لـ 4 نقاط ضعف غير مدعومة من الصفر التي تؤثر على برنامج أمان المؤسسة التي تقدمها IBM بعد أن رفضت الشركة الاعتراف بالإفصاح المقدم بمسؤولية

متابعات-ميكسي نيوز
كشف باحث في الأمن السيبراني اليوم عن التفاصيل الفنية علنًا و POC لـ 4 نقاط ضعف غير مدعومة من الصفر التي تؤثر على برنامج أمان المؤسسة التي تقدمها IBM بعد أن رفضت الشركة الاعتراف بالإفصاح المقدم بمسؤولية.
المنتج المتميز المتأثر المعني هو مدير مخاطر بيانات IBM (IDRM) تم تصميم ذلك لتحليل أصول المعلومات التجارية الحساسة للمؤسسة وتحديد المخاطر المرتبطة بها.
وفق بيدرو ريبيرو من شركة أمن المعلومات الرشيقة ، يحتوي مدير مخاطر بيانات IBM على ثلاثة نقاط ضعف حاسمة في الشدة وخشب عالي التأثير ، وكلها مدرجة أدناه ، والتي يمكن استغلالها بواسطة مهاجم غير مصدق يمكن الوصول إليه عبر الشبكة ، وعندما يكون التسلسل معًا يمكن أن يؤدي أيضًا إلى تنفيذ التعليمات البرمجية عن بُعد كجذر.
- الالتفاف المصادقة
- حقن القيادة
- كلمة المرور الافتراضية غير الآمنة
- تنزيل الملف التعسفي
نجح Ribeiro في اختبار العيوب ضد IBM Data Risk Manager الإصدار 2.0.1 إلى 2.0.3 ، وهو ليس أحدث إصدار من البرنامج ولكنه يعتقد أنهم يعملون أيضًا من خلال 2.0.4 إلى أحدث إصدار 2.0.6 لأنه “لا يوجد ذكر للضعف الثغرافي في أي سجل تغيير”.
وقال ريبيرو: “إن IDRM هو منتج أمان للمؤسسات يتعامل مع معلومات حساسة للغاية. قد يؤدي حل وسط مثل هذا المنتج إلى حل وسط واسع النطاق ، حيث أن الأداة لديها بيانات اعتماد للوصول إلى أدوات أمان أخرى ، ناهيك عن أنه يحتوي على معلومات حول نقاط الضعف الحرجة التي تؤثر على الشركة”.
نقاط الضعف الحرجة في يوم الصفر في مدير مخاطر بيانات IBM
باختصار ، يستغل عيب الالتفاف المصادقة خطأً منطقياً في ميزة معرف الجلسة لإعادة تعيين كلمة المرور لأي حساب موجود ، بما في ذلك المسؤول.
يتواجد عيب حقن الأوامر في الطريقة التي يتيح بها برنامج أمان مؤسسة IBM للمستخدمين إجراء عمليات مسح الشبكة باستخدام البرامج النصية NMAP ، والتي يبدو أنه يمكن تجهيزها بأوامر ضارة عند توفيرها من قبل المهاجمين.
وفقًا للكشف عن الضعف ، إلى SSH وتشغيل أوامر SUDO ، يحتوي IDRM Virtual Appliance أيضًا على مستخدم إداري مدمج مع اسم المستخدم “A3user” وكلمة المرور الافتراضية لـ “IDRM” ، والتي إذا تركت دون تغيير ، يمكن أن تسمح للمهاجمين عن بُعد بالتحكم الكامل في الأنظمة المستهدفة.
يتواجد الضعف الأخير في نقطة نهاية API التي تسمح للمستخدمين المصادقة بتنزيل ملفات السجل من النظام. ومع ذلك ، وفقًا للباحث ، فإن إحدى المعلمات إلى نقطة النهاية هذه تعاني من عيب تجاري الدليل الذي يمكن أن يسمح للمستخدمين الخبيثين بتنزيل أي ملف من النظام.
إلى جانب التفاصيل الفنية ، أصدر الباحث أيضًا وحدتين metasploit لتجاوز المصادقة ، تنفيذ الرمز البعيد، و تنزيل الملف التعسفي مشاكل.
يدعي Ribeiro أنه قد أبلغ عن هذه المشكلة لـ IBM عبر CERT/CC ، ورداً على ذلك ، رفضت الشركة قبول تقرير الضعف ، قائلة: “لقد قمنا بتقييم هذا التقرير وأغلقتهم على أنه خارج نطاق برنامج الكشف عن الضعف لدينا لأن هذا المنتج هو فقط للدعم المعزز” الذي يدفعه عملائنا “.
رداً على ذلك ، قال ريبيرو: “على أي حال ، لم أسأل أو كنت أتوقع مكافأة لأنني لا أملك حساب هاكيرون ولا أتفق مع مصطلحات الكشف عن هاكرون أو IBM هناك. أردت ببساطة الكشف عنها إلى IBM بمسؤولية وأدعها إصلاحها”.
وصلت أخبار Hacker إلى IBM ، وسنقوم بتحديث المقالة مع توفر مزيد من المعلومات.
تحديث:
وقال المتحدث الرسمي باسم IBM لصحيفة Hacker News إن “خطأ في العملية أدى إلى استجابة غير لائقة للباحث الذي أبلغ عن هذا الموقف إلى IBM. لقد عملنا على خطوات التخفيف وسيتم مناقشتهم في استشارية أمنية لإصدارها”.