{"id":230972,"date":"2020-04-22T15:19:30","date_gmt":"2020-04-22T13:19:30","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=230972"},"modified":"2024-08-23T22:22:46","modified_gmt":"2024-08-23T20:22:46","slug":"vier-0-day-schwachstellen-in-ibm-data-risk-manager","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2020\/04\/22\/vier-0-day-schwachstellen-in-ibm-data-risk-manager\/","title":{"rendered":"Vier 0-day-Schwachstellen in IBM Data Risk Manager"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" align=\"left\" height=\"47\"\/>Sicherheitsforscher haben gerade vier nicht gepatchte Schwachstellen im IBM Data Risk Manager offen gelegt. Die Schwachstellen wurden an IBM gemeldet, die aber diese Meldung wegen fehlender formaler Anforderungen abwiesen. Drei Schwachstellen gelten als kritisch. <\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/vg07.met.vgwort.de\/na\/d4ec26a25e6f4bb18d119d0f97de074a\" width=\"1\" height=\"1\"\/>Es hat schon etwas von einem Slap-Stick: Der IBM Data Risk Manager soll eigentlich Unternehmensnetzwerke sch\u00fctzen und Administratoren Daten von verschiedenen Sicherheitsl\u00f6sungen, die im Netzwerk laufen, liefern. Die Art wie die 0-day-Schwachstellen jetzt aber \u00f6ffentlich gemacht wurden, hat schon was. <\/p>\n<blockquote class=\"twitter-tweet\">\n<p lang=\"en\" dir=\"ltr\">I am disclosing four 0day for IBM Data Risk Manager, an ENTERPRISE SECURITY APPLIANCE<a href=\"https:\/\/twitter.com\/IBMSecurity?ref_src=twsrc%5Etfw\">@IBMSecurity<\/a> refused to accept <a href=\"https:\/\/twitter.com\/certcc?ref_src=twsrc%5Etfw\">@certcc<\/a>'s disclosure and told them to fleck off! <br \/>Advisory and exploits here, have fun: <a href=\"https:\/\/t.co\/60a7XRZt4C\">https:\/\/t.co\/60a7XRZt4C<\/a><\/p>\n<p>\u2014 Pedro Ribeiro (@pedrib1337) <a href=\"https:\/\/twitter.com\/pedrib1337\/status\/1252522196037038081?ref_src=twsrc%5Etfw\">April 21, 2020<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script> <\/p>\n<p>Pedro Ribeiro hat das gestern in obigem Tweet \u00f6ffentlich gemacht. Dort weist er darauf hin, dass er die Sicherheitsl\u00fccken im IBM Data Risk Manager ver\u00f6ffentlicht, weil IBM-Security ihn mit seiner Meldungen zu den Schwachstellen ziemlich abblitzen lie\u00df. Die Begr\u00fcndung:<\/p>\n<blockquote>\n<p><em><strong>we have assessed this report and closed as being out of scope for our vulnerability disclosure program since this product is only for \"enhanced\" support paid for by our customers<\/strong>. This is outlined in our policy <a href=\"https:\/\/hackerone.com\/ibm\" target=\"_blank\" rel=\"noopener noreferrer\">https:\/\/hackerone.com\/ibm<\/a>. To be eligible to participate in this program, you must not be under contract to perform security testing for IBM Corporation, or an IBM subsidiary, or IBM client within 6 months prior to submitting a report.<\/em><\/p>\n<\/blockquote>\n<p>muss man sich auf der Zunge zergehen lassen. Die Meldung wurde geschlossen, weil das Produkt nur f\u00fcr zahlende Kunden bereit steht. <\/p>\n<p>Bei der Analyse der virtuellen IBM Data Risk Manager-Linux-Appliance wurde festgestellt, dass diese vier Schwachstellen enthielt, drei davon wurden kritisch und eine als mit hohem Risiko behaftet eingestuft. Die vier Schwachstellen:<\/p>\n<ul>\n<li>Umgehung der Authentifizierung  <\/li>\n<li>Befehlsinjektion  <\/li>\n<li>Unsicheres Standardpasswort  <\/li>\n<li>Beliebiges Herunterladen von Dateien<\/li>\n<\/ul>\n<p>Auf <a href=\"https:\/\/github.com\/pedrib\/PoC\/blob\/master\/advisories\/IBM\/ibm_drm\/ibm_drm_rce.md\" target=\"_blank\" rel=\"noopener noreferrer\">GitHub<\/a> beschreiben die Sicherheitsforscher die vier Schwachstellen und die Schritte, die zur Verkettung der ersten drei erforderlich sind. Damit l\u00e4sst sich eine nicht authentifizierte Remotecodeausf\u00fchrung als Root erreichen. Die Forscher ver\u00f6ffentlichen zudem zwei Metasploit-Module, die die Authentifizierung umgehen, eine Remote Code-Ausf\u00fchrung erm\u00f6glichen und das Herunterladen beliebiger Dateien ausnutzen. Quasi das volle Programm. F\u00fcr IBM d\u00fcrfte der Schuss jetzt nach hinten losgegangen sein. Bei <a href=\"https:\/\/thehackernews.com\/2020\/04\/ibm-data-risk-manager-vulnerabilities.html\" target=\"_blank\" rel=\"noopener noreferrer\">The Hacker News<\/a>, ZDNet, <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/researcher-discloses-four-ibm-zero-days-after-refusal-to-fix\/\" target=\"_blank\" rel=\"noopener noreferrer\">Bleeping Computer<\/a> oder <a href=\"https:\/\/www.heise.de\/security\/meldung\/Zero-Day-Luecken-in-IBM-Data-Risk-Manager-Forscher-Report-ignoriert-4707165.html\" target=\"_blank\" rel=\"noopener noreferrer\">heise<\/a> finden sich ebenfalls Artikel zum Thema. Irgend jemand von euch, der den IBM Data Risk Manager bis zur Version 2.0.6 einsetzt?<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Sicherheitsforscher haben gerade vier nicht gepatchte Schwachstellen im IBM Data Risk Manager offen gelegt. Die Schwachstellen wurden an IBM gemeldet, die aber diese Meldung wegen fehlender formaler Anforderungen abwiesen. Drei Schwachstellen gelten als kritisch.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,7459],"tags":[4328,3836],"class_list":["post-230972","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-software","tag-sicherheit","tag-software"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/230972","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=230972"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/230972\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=230972"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=230972"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=230972"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}