جمعه ۱۰ فروردين ۱۴۰۳ , 29 Mar 2024
جالب است ۰
جزییات چهار آسیب‌پذیری روز صفر در یک محصول امنیتی IBM، پس از آنکه این شرکت از ترمیم آنها سر باز زد به‌صورت عمومی منتشر شده‌است.
منبع : مرکز مدیریت راهبردی افتا
جزییات چهار آسیب‌پذیری روز صفر در محصول امنیتی IBM Data Risk Manager، پس از آنکه این شرکت از ترمیم آنها سر باز زد به‌صورت عمومی منتشر شده‌است.

به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، باگ‌های امنیتی مذکور مربوط به محصول IBM Data Risk Manager – به اختصار IDRM – است که ابزاری برای انجام بررسی و مدیریت ریسک‌های امنیتی است. داده‌های IDRM از محصولات پویش آسیب‌پذیری و سایر ابزارهای مدیریت ریسک تأمین می‌شود.

محقق کاشف باگ‌های مذکور با این استدلال که IDRM ضمن پردازش داده‌های بسیار حساس، اطلاعات اصالت‌سنجی مود نیاز برای دسترسی به ابزارهای امنیتی دیگر و از آن مهم‌تر فهرست آسیب‌پذیری‌های حیاتی موجود را نیز در اختیار دارد هک چنین محصولی را منجر به در معرض خطر قرار گرفتن کل سازمان می‌داند.

 Pedro Ribeiro پس از یافتن چهار ضعف امنیتی IDRM با مشارکت مرکز CERT/CC موضوع را از طریق کانال رسمی اعلام آسیب‌پذیری IBM به این شرکت خبر داده‌بود.

IBM در پاسخی غیرمنتظره موارد مطرح‌شده را خارج از دامنه کار خود دانسته و با توضیحاتی بی‌ارتباط و نامفهوم همچون بیان این که محصول فقط برای پشتیبانی پیشرفته بوده و توسط مشتریان این شرکت پرداخت می‌شود از بستن گزارش اعلامی خبر داده‌بود. همچنین در پاسخ IBM اشاره شده‌بود که برای مشارکت در این برنامه (افشای آسیب‌پذیری)، گزارش‌دهنده نباید در عقد قراردادی باشد که او را موظف به ارزیابی امنیتی شرکت IBM، زیرمجموعه IBM یا مشتری IBM طی ۶ ماه قبل از ارسال گزارش کرده‌باشد.

Ribeiro پاسخ این شرکت چندمیلیارد دلاری را که محصولات امنیتی آن به سازمان‌های عظیمی در سرتاسر جهان فروخته می‌شود ناباورانه توصیف کرده‌است. در پی رد گزارش از سوی IBM، این محقق جزییات هر چهار باگ را با هدف آنچه که او مقاوم‌سازی محصول توسط سازمان‌های استفاده‌کننده خوانده در قالب توصیه‌نامه در مسیر زیر به اشتراک گذاشته‌است:

https://github.com/pedrib/PoC/blob/master/advisories/IBM/ibm_drm/ibm_drm_rce.md

چهار آسیب‌پذیری گزارش‌شده به شرح زیر است:
• عبور از سد اصالت‌سنجی IDRM
• نقطه تزریق فرمان در یکی از توابع API استفاده‌شده در IDRM که مهاجم را قادر به اجرای فرامین موردنظر خود در برنامه می‌کند
• نام کاربری و رمز عبور a۳user/idrm که در کد محصول لحاظ شده است
• آسیب‌پذیری در یکی از توابع API مورد استفاده در IDRM که مهاجم را قادر به دریافت فایل‌ها از IDRM می‌کند

در توصیه‌نامه ضمن بررسی هر چهار آسیب‌پذیری به اقدامات لازم برای محدود ساختن امکان بهره‌جویی (Exploit) از سه مورد نخست در اجرای کد به‌صورت از راه دور پرداخته شده‌است.

علاوه‌بر آن، ماژول‌های Metasploit این آسیب‌پذیری‌ها که امکان عبور از سد اصالت‌سنجی و اجرای کد به‌صورت از راه دور و دریافت فایل دودویی (Binary) را فراهم می‌کنند به‌صورت عمومی در لینک‌های زیر در دسترس قرار گفته‌اند:

https://github.com/rapid۷/metasploit-framework/pull/۱۳۳۰۰
https://github.com/rapid۷/metasploit-framework/pull/۱۳۳۰۱

Ribeiro هر چهار باگ را به‌صورت از راه دور قابل بهره‌جویی می‌داند. در این صورت چنان‌چه IDRM به‌صورت برخط در معرض اینترنت قرار داشته باشد حمله از هر کجا قابل اجرا خواهد بود. با این حال این محصولات در حالت عادی از طریق اینترنت قابل دسترس نیستند که این خود از ریسک آنها می‌کاهد.

‌در عین حال حتی اگر IDRM برخط هم نباشد مهاجمی که به یکی از ایستگاه‌های کاری سازمان در شبکه داخلی دسترسی دارد به‌صورت بالقوه قادر به بهره‌جویی از هر چهار آسیب‌پذیری خواهد‌بود.

با افشای این جزییات، IBM پاسخ ارسالی به Ribeiro را نتیجه یک خطای پردازشی خوانده و از در دستور کار قرار گرفتن تهیه اصلاحیه برای این آسیب‌پذیری‌ها خبر داده است. در همین رابطه این شرکت اقدام به انتشار مقاله فنی زیر کرده‌است:

https://www.ibm.com/support/pages/node/۶۱۹۵۷۰۵
کد مطلب : 16570
https://aftana.ir/vdciuwaz.t1aqy2bcct.html
ارسال نظر
نام شما
آدرس ايميل شما
کد امنيتی