IBM AIX 漏洞可致攻击者执行任意命令

阅读量54046

发布时间 : 2025-03-21 10:32:37

x
译文声明

本文是翻译文章,文章原作者 Guru Baran,文章来源:cybersecuritynews

原文地址:https://cybersecuritynews.com/ibm-aix-vulnerability-arbitrary-commands/

译文仅供参考,具体内容表达以及含义原文为准。

IBM AIX 操作系统中存在严重安全漏洞,这可能使得未经授权的远程攻击者得以执行任意命令,甚至可能危及整个系统。

IBM 已发布安全补丁,以修复这些影响多个基于 Unix 的操作系统版本的高危漏洞。

安全研究人员在 IBM AIX 系统中识别出两个严重漏洞,它们对企业环境构成重大威胁。

编号为 CVE-2024-56346 和 CVE-2024-56347 的漏洞均与 AIX 网络安装管理(NIM)服务中不当的进程控制有关。

CVE-2024-56346 漏洞影响 IBM AIX 中的 nimesis 网络安装管理(NIM)主服务。其通用漏洞评分系统(CVSS)基础评分被评定为最高的 10.0 分,表明其严重程度为关键级。

漏洞可致命令执行

此漏洞可让远程攻击者在无需任何身份验证或用户交互的情况下,在受影响系统上执行任意命令。

第二个漏洞(CVE-2024-56347)影响 AIX nimsh 服务的 SSL/TLS 保护机制,CVSS 基础评分达到 9.6 分。

该漏洞同样使远程攻击者能够执行任意命令,不过需要一定的用户交互。这两个漏洞均源于这些服务在实现过程中存在 CWE-114(进程控制)弱点。

鉴于 AIX 常用于金融、银行、医疗保健和电信等行业的关键应用,一旦被成功利用,可能会产生广泛的后果。

此外,由于这些漏洞的 CVSS 评分很高,尤其令人担忧。若不进行修补,攻击者可能会未经授权访问关键的 AIX 系统,这可能导致数据被盗、服务中断或在网络中横向移动。

这些漏洞由 Oneconsult AG 公司的安全研究员 Jan Alsenz 报告给 IBM。

漏洞概述如下

风险因素 CVE-2024-56346 CVE-2024-56347
受影响产品 IBM AIX 7.2、7.3(包括 VIOS) IBM AIX 7.2、7.3(包括 VIOS)
影响 远程执行任意命令 远程执行任意命令
利用前提 无需身份验证或用户交互 无需身份验证或用户交互
CVSS 3.1 评分 10.0(关键级) 9.6(关键级)

受影响系统及范围

这些安全漏洞影响 IBM AIX 7.2 和 7.3 版本,包括在虚拟 I/O 服务器(VIOS)环境中运行的系统。具体受影响的文件集包括:

1.bos.sysmgt.nim.client

2.bos.sysmgt.nim.master

3.bos.sysmgt.sysbr

各机构可以使用 AIX 命令 “lslpp -L | grep -i bos.sysmgt.nim.client” 检查已安装的文件集,以此判断其系统是否存在漏洞。

IBM 已通过为受影响系统发布补丁来解决这些漏洞。该公司已指定特定的 APAR(授权程序分析报告)来跟踪修复情况:

1.对于 AIX 7.2.5:APAR IJ53757(SP10)

2.对于 AIX 7.3.1:APAR IJ53929

3.对于 AIX 7.3.2:APAR IJ53923(SP04)

4.对于 AIX 7.3.3:APAR IJ53792(SP01)

安全补丁可从 IBM 的安全修复门户网站下载。该公司已针对不同 AIX 技术级别的 NIM 客户端和 NIM 主服务器提供了临时修复程序。

系统管理员可以使用提供的 SHA – 256 校验和或 OpenSSL 签名来验证下载的修复程序的完整性。IBM 建议在应用补丁之前创建系统的 mksysb 备份。

IBM 强烈建议所有受影响的机构立即应用安全更新,以降低针对这些漏洞的潜在攻击风险。

本文翻译自cybersecuritynews 原文链接。如若转载请注明出处。
分享到:微信
+12赞
收藏
安全客
分享到:微信

发表评论

Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66