发布新安全公告,修复影响 AIX 7.2、AIX 7.3 及 VIOS 3.1/4.1 的多个高严重性漏洞,包括可能允许远程攻击者执行任意命令、获取私有加密密钥或通过目录遍历写入恶意文件的缺陷。
公告指出:“AIX 中的漏洞可能允许远程攻击者执行任意命令(CVE-2025-36251、CVE-2025-36250)、获取网络安装管理器(NIM)私钥(CVE-2025-36096)或进行目录遍历(CVE-2025-36236)。”
IBM 强调,这些漏洞仅在攻击者能够与受影响主机建立网络连接时可被利用——因此网络暴露是重要风险因素。
公告详细列出四个关键安全问题,其中三个 CVSS 评分达 8.2 或更高,最高评分达 10.0:
1. 通过 nimsh 实现远程命令执行
CVE-2025-36251(CVSS 9.6)
IBM 报告称,AIX 的 nimsh 服务存在 SSL/TLS 实现缺陷。公告解释,不当的进程控制“可能允许远程攻击者执行任意命令”。此漏洞是对先前 CVE-2024-56347 修复的进一步扩展。
2. NIM 私钥泄露
CVE-2025-36096(CVSS 9.0)
NIM 私钥存储方式不安全,为凭据窃取打开大门。IBM 表示,AIX“以易受中间人攻击的不安全方式存储 NIM 私钥”,攻击者可能借此伪装系统身份、拦截安装过程或获取持久管理权限。
3. 通过 nimesis 实现远程命令执行
CVE-2025-36250(CVSS 10.0)
最严重的漏洞存在于 NIM 服务器(nimesis)服务中。IBM 警告,由于进程控制不当,该漏洞“可能允许远程攻击者执行任意命令”,是 AIX 环境中最高级别的严重漏洞。
4. 目录遍历漏洞
CVE-2025-36236(CVSS 8.2)
NIM 服务器还存在目录遍历缺陷。攻击者可“发送特制 URL 请求在系统上写入任意文件”,可能导致** root 权限入侵、系统篡改或横向移动**。
受影响产品
IBM 列出以下易受攻击的产品:
- AIX 7.2
- AIX 7.3
- VIOS 3.1
- VIOS 4.1
多个技术级别(TLs)和服务包(SPs)中的大量 NIM 相关文件集(如 bos.sysmgt.nim.client 、bos.sysmgt.nim.master 、bos.sysmgt.sysbr )均受影响。
修复建议
组织应使用以下命令检查已安装版本:
lslpp -L | grep -i bos.sysmgt.nim.client
IBM 已发布针对 AIX 和 VIOS 的 APAR 修复程序及补丁包,建议用户立即应用更新。








发表评论
您还未登录,请先登录。
登录