Sicherheitsforscher haben gerade vier nicht gepatchte Schwachstellen im IBM Data Risk Manager offen gelegt. Die Schwachstellen wurden an IBM gemeldet, die aber diese Meldung wegen fehlender formaler Anforderungen abwiesen. Drei Schwachstellen gelten als kritisch.
Anzeige
Es hat schon etwas von einem Slap-Stick: Der IBM Data Risk Manager soll eigentlich Unternehmensnetzwerke schützen und Administratoren Daten von verschiedenen Sicherheitslösungen, die im Netzwerk laufen, liefern. Die Art wie die 0-day-Schwachstellen jetzt aber öffentlich gemacht wurden, hat schon was.
I am disclosing four 0day for IBM Data Risk Manager, an ENTERPRISE SECURITY APPLIANCE@IBMSecurity refused to accept @certcc's disclosure and told them to fleck off!
Advisory and exploits here, have fun: https://t.co/60a7XRZt4C— Pedro Ribeiro (@pedrib1337) April 21, 2020
Pedro Ribeiro hat das gestern in obigem Tweet öffentlich gemacht. Dort weist er darauf hin, dass er die Sicherheitslücken im IBM Data Risk Manager veröffentlicht, weil IBM-Security ihn mit seiner Meldungen zu den Schwachstellen ziemlich abblitzen ließ. Die Begründung:
we have assessed this report and closed as being out of scope for our vulnerability disclosure program since this product is only for "enhanced" support paid for by our customers. This is outlined in our policy https://hackerone.com/ibm. To be eligible to participate in this program, you must not be under contract to perform security testing for IBM Corporation, or an IBM subsidiary, or IBM client within 6 months prior to submitting a report.
muss man sich auf der Zunge zergehen lassen. Die Meldung wurde geschlossen, weil das Produkt nur für zahlende Kunden bereit steht.
Anzeige
Bei der Analyse der virtuellen IBM Data Risk Manager-Linux-Appliance wurde festgestellt, dass diese vier Schwachstellen enthielt, drei davon wurden kritisch und eine als mit hohem Risiko behaftet eingestuft. Die vier Schwachstellen:
- Umgehung der Authentifizierung
- Befehlsinjektion
- Unsicheres Standardpasswort
- Beliebiges Herunterladen von Dateien
Auf GitHub beschreiben die Sicherheitsforscher die vier Schwachstellen und die Schritte, die zur Verkettung der ersten drei erforderlich sind. Damit lässt sich eine nicht authentifizierte Remotecodeausführung als Root erreichen. Die Forscher veröffentlichen zudem zwei Metasploit-Module, die die Authentifizierung umgehen, eine Remote Code-Ausführung ermöglichen und das Herunterladen beliebiger Dateien ausnutzen. Quasi das volle Programm. Für IBM dürfte der Schuss jetzt nach hinten losgegangen sein. Bei The Hacker News, ZDNet, Bleeping Computer oder heise finden sich ebenfalls Artikel zum Thema. Irgend jemand von euch, der den IBM Data Risk Manager bis zur Version 2.0.6 einsetzt?
Anzeige