اشتراک امنیت
مرکز امنیت و‌ رخدادهای‌ سایبری | APK

افشای ۴ آسیب‌پذیری zero-day در نرم‌افزار امنیتی IBM Data Risk Manager

آسیب‌پذیری zero-day

یک محقق امنیت سایبری، بطور عمومی PoC و اطلاعات فنی چهار مورد از آسیب‌پذیری zero-day و Patchنشده را، پس از آنکه شرکت IBM از تصدیق افشای مسئولانه خودداری کرد، فاش کرد. این آسیب‌پذیری‌ها،  نرم‌افزار امنیتی ارائه‌شده توسط IBM را تحت تاثیر قرار می‌دهند.

محصول ممتاز مورد بحث IBM Data Risk Manager (IDRM) است که برای منابع اطلاعاتی کسب‌وکارهای حساس از یک سازمان و مشخص‌کردن ریسک‌های مرتبط است.

طبق گفته Pedro Ribeiro از موسسه تجاری Agile Information Security، نرم‌افزار امنیتی IBM Data Risk Manager دارای سه آسیب‌پذیری حساس و یک باگ بزرگ است که همگی در پایین لیست شده‌اند و می‌توانند مورد سواستفاده‌ی یک مهاجم غیرمجاز در شبکه باشند. همچنین این مشکلات اگر بطور زنجیروار بهم مرتبط شوند، می‌توانند اجرای کد از راه دور به عنوان Root را به دنبال داشته باشند.

شرکت APK دارای مجرب ترین تیم طراحی امنیت شبکه و SOC/SIEM در کشور


  • Authentication Bypass
  • Command Injection
  • رمز عبور پیش‌فرض ناامن
  • دانلودکردن خودسرانه‌ی فایل

Ribeiro با موفقیت این نقص‌های IBM Data Risk Manager را در نسخه‌های 2.0.1 تا 2.0.3 امتحان کرد که آخرین نسخه‌های نرم‌افزار نیستند اما باورهایی مبنی بر اینکه در نسخه‌ها‌ی 2.0.4 تا  2.0.6 نیز این ایرادات مخرب وجود دارد زیرا هیچ اشاره‌ای به اصلاح آسیب‌پذیری‌ها در هیچکدام از لاگ‌های تغییرات نشده است.

Ribeiro گفت «IDRM یک محصول امنیتی سازمانی است که به اطلاعات بسیار حساس رسیدگی می‌کند. اختلال در چنین محصولی می‌تواند منجر به اختلالی در مقیاس کامل یک شرکت منجر شود زیرا این ابزار در کنار دسترسی به اطلاعات حیاتی آسیب‌پذیر شرکت، دارای اعتبارات لازم برای دسترسی به ابزارهای امنیتی دیگر نیز هست.

آسیپ‌پذیری Zero-Day در IBM Data Risk Manager    

بطور خلاصه، نقص Authentication Bypass، یک خطای منطقی در ویژگی Session ID است که امکان Reset کردن پسورد برای تمام اکانت‌های موجود، از جمله Administrator را فراهم می‌کند.

نقص امنیتی Command Injection در نرم‌افزار امنیت سازمانی IBM نهفته می‌ماند و به کاربران اجازه می‌دهد اسکن‌های شبکه را با استفاده از اسکریپت‌های Nmap اجرا کنند که ظاهرا می‌تواند توسط مهاجمان با فرمان‌های مخرب مرود سوءاستفاده قرار گیرد.

طبق افشای آسیب‌پذیری‌ها، برای SSH و اجرای فرمان‌های Sudo، ابزار مجازی IDRM دارای یک کاربر اجرایی Built-In با نمام کاربری a3user و رمز عبور پیش‌فرض idrm است که بدون تغییر باقی مانده و این امکان را به مهاجمان می‌دهد تا کنترل کامل سیستم هدف را تحت اختیار داشته باشند.

آخرین آسیب‌پذیری در یک API Endpoint قرار می‌گیرد و به کاربران احراز هویت شده این اجازه را می‌دهد تا فایل‌های Log را از سیستم دانلود کنند. با این حال، طبق یافته‌های این محقق، یکی از پارامترهای این Endpoint دارای یک نقص پیمایش دایرکتوری است که به کاربران مخرب اجازه‌ی دانلود هر فایلی را از سیستم می‌دهد.

درکنار اطلاعات فنی، این محقق دو ماژول Metasploit برای Authentications Bypass منتشر کرده است که شامل مشکلات اجرای کد از راه دور و دانلود خودسرانه‌ی فایل می‌شوند.

Ribeiro ادعا می‌کند که این مشکلات را از طریق CERT/CC به IBM گزارش داده و در پاسخ، شرکت از پذیرفتن گزارش آسیب‌پذیری خودداری کرده و گفته :«ما این گزارش را ارزیابی کرده و به این نتیجه رسیدیم که خارج از حوزه‌ی برنامه‌ی افشای آسیب‌پذیری‌هاست زیرا این محصول فقط برای پشتیبانی پیشرفته است که توسط مشتریان ما پرداخت می‌شود».

در پاسخ، Ribeiro گفت: «در هر صورت، من تقاضا و انتظار جایزه  نداشتم زیرا دارای یک حساب  HackerOne نیستم و با HackerOne یا شرایط افشای IBM  موافق نیستم. من فقط خواستم تا با مسئولیت خود این موارد را برای IBM فاش کنم تا آنها مشکلات را برطرف کنند.»

سخن‌گوی IBM گفت:« یک خطای فرآیندی منجر به پاسخ نادرست به محققی شد که این شرایط را به IBM گزارش داد. ما طی جلسات مشاوره امنیتی بر روی گام‌هایی برای کاهش اثرات این نقص‌ها کار کرده‌ایم»

 

 

مقاله های مرتبط:

پکیج آموزشی VMware NSX شرکت APK