جزییات چهار آسیبپذیری روز صفر در یک محصول امنیتی IBM، پس از آنکه این شرکت از ترمیم آنها سر باز زد بهصورت عمومی منتشر شدهاست.
منبع : مرکز مدیریت راهبردی افتا
جزییات چهار آسیبپذیری روز صفر در محصول امنیتی IBM Data Risk Manager، پس از آنکه این شرکت از ترمیم آنها سر باز زد بهصورت عمومی منتشر شدهاست.
به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، باگهای امنیتی مذکور مربوط به محصول IBM Data Risk Manager – به اختصار IDRM – است که ابزاری برای انجام بررسی و مدیریت ریسکهای امنیتی است. دادههای IDRM از محصولات پویش آسیبپذیری و سایر ابزارهای مدیریت ریسک تأمین میشود.
محقق کاشف باگهای مذکور با این استدلال که IDRM ضمن پردازش دادههای بسیار حساس، اطلاعات اصالتسنجی مود نیاز برای دسترسی به ابزارهای امنیتی دیگر و از آن مهمتر فهرست آسیبپذیریهای حیاتی موجود را نیز در اختیار دارد هک چنین محصولی را منجر به در معرض خطر قرار گرفتن کل سازمان میداند.
Pedro Ribeiro پس از یافتن چهار ضعف امنیتی IDRM با مشارکت مرکز CERT/CC موضوع را از طریق کانال رسمی اعلام آسیبپذیری IBM به این شرکت خبر دادهبود.
IBM در پاسخی غیرمنتظره موارد مطرحشده را خارج از دامنه کار خود دانسته و با توضیحاتی بیارتباط و نامفهوم همچون بیان این که محصول فقط برای پشتیبانی پیشرفته بوده و توسط مشتریان این شرکت پرداخت میشود از بستن گزارش اعلامی خبر دادهبود. همچنین در پاسخ IBM اشاره شدهبود که برای مشارکت در این برنامه (افشای آسیبپذیری)، گزارشدهنده نباید در عقد قراردادی باشد که او را موظف به ارزیابی امنیتی شرکت IBM، زیرمجموعه IBM یا مشتری IBM طی ۶ ماه قبل از ارسال گزارش کردهباشد.
Ribeiro پاسخ این شرکت چندمیلیارد دلاری را که محصولات امنیتی آن به سازمانهای عظیمی در سرتاسر جهان فروخته میشود ناباورانه توصیف کردهاست. در پی رد گزارش از سوی IBM، این محقق جزییات هر چهار باگ را با هدف آنچه که او مقاومسازی محصول توسط سازمانهای استفادهکننده خوانده در قالب توصیهنامه در مسیر زیر به اشتراک گذاشتهاست:
چهار آسیبپذیری گزارششده به شرح زیر است: • عبور از سد اصالتسنجی IDRM • نقطه تزریق فرمان در یکی از توابع API استفادهشده در IDRM که مهاجم را قادر به اجرای فرامین موردنظر خود در برنامه میکند • نام کاربری و رمز عبور a۳user/idrm که در کد محصول لحاظ شده است • آسیبپذیری در یکی از توابع API مورد استفاده در IDRM که مهاجم را قادر به دریافت فایلها از IDRM میکند
در توصیهنامه ضمن بررسی هر چهار آسیبپذیری به اقدامات لازم برای محدود ساختن امکان بهرهجویی (Exploit) از سه مورد نخست در اجرای کد بهصورت از راه دور پرداخته شدهاست.
علاوهبر آن، ماژولهای Metasploit این آسیبپذیریها که امکان عبور از سد اصالتسنجی و اجرای کد بهصورت از راه دور و دریافت فایل دودویی (Binary) را فراهم میکنند بهصورت عمومی در لینکهای زیر در دسترس قرار گفتهاند:
Ribeiro هر چهار باگ را بهصورت از راه دور قابل بهرهجویی میداند. در این صورت چنانچه IDRM بهصورت برخط در معرض اینترنت قرار داشته باشد حمله از هر کجا قابل اجرا خواهد بود. با این حال این محصولات در حالت عادی از طریق اینترنت قابل دسترس نیستند که این خود از ریسک آنها میکاهد.
در عین حال حتی اگر IDRM برخط هم نباشد مهاجمی که به یکی از ایستگاههای کاری سازمان در شبکه داخلی دسترسی دارد بهصورت بالقوه قادر به بهرهجویی از هر چهار آسیبپذیری خواهدبود.
با افشای این جزییات، IBM پاسخ ارسالی به Ribeiro را نتیجه یک خطای پردازشی خوانده و از در دستور کار قرار گرفتن تهیه اصلاحیه برای این آسیبپذیریها خبر داده است. در همین رابطه این شرکت اقدام به انتشار مقاله فنی زیر کردهاست: