IBM AIX 操作系统中存在严重安全漏洞,这可能使得未经授权的远程攻击者得以执行任意命令,甚至可能危及整个系统。

IBM 已发布安全补丁,以修复这些影响多个基于 Unix 的操作系统版本的高危漏洞。

安全研究人员在 IBM AIX 系统中识别出两个严重漏洞,它们对企业环境构成重大威胁。

编号为 CVE-2024-56346 和 CVE-2024-56347 的漏洞均与 AIX 网络安装管理(NIM)服务中不当的进程控制有关。

CVE-2024-56346 漏洞影响 IBM AIX 中的 nimesis 网络安装管理(NIM)主服务。其通用漏洞评分系统(CVSS)基础评分被评定为最高的 10.0 分,表明其严重程度为关键级。

漏洞可致命令执行

此漏洞可让远程攻击者在无需任何身份验证或用户交互的情况下,在受影响系统上执行任意命令。

第二个漏洞(CVE-2024-56347)影响 AIX nimsh 服务的 SSL/TLS 保护机制,CVSS 基础评分达到 9.6 分。

该漏洞同样使远程攻击者能够执行任意命令,不过需要一定的用户交互。这两个漏洞均源于这些服务在实现过程中存在 CWE-114(进程控制)弱点。

鉴于 AIX 常用于金融、银行、医疗保健和电信等行业的关键应用,一旦被成功利用,可能会产生广泛的后果。

此外,由于这些漏洞的 CVSS 评分很高,尤其令人担忧。若不进行修补,攻击者可能会未经授权访问关键的 AIX 系统,这可能导致数据被盗、服务中断或在网络中横向移动。

这些漏洞由 Oneconsult AG 公司的安全研究员 Jan Alsenz 报告给 IBM。

漏洞概述如下

风险因素
CVE-2024-56346
CVE-2024-56347

受影响产品
IBM AIX 7.2、7.3(包括 VIOS)
IBM AIX 7.2、7.3(包括 VIOS)

影响
远程执行任意命令
远程执行任意命令

利用前提
无需身份验证或用户交互
无需身份验证或用户交互

CVSS 3.1 评分
10.0(关键级)
9.6(关键级)

受影响系统及范围

这些安全漏洞影响 IBM AIX 7.2 和 7.3 版本,包括在虚拟 I/O 服务器(VIOS)环境中运行的系统。具体受影响的文件集包括:

1.bos.sysmgt.nim.client

2.bos.sysmgt.nim.master

3.bos.sysmgt.sysbr

各机构可以使用 AIX 命令 “lslpp -L | grep -i bos.sysmgt.nim.client” 检查已安装的文件集,以此判断其系统是否存在漏洞。

IBM 已通过为受影响系统发布补丁来解决这些漏洞。该公司已指定特定的 APAR(授权程序分析报告)来跟踪修复情况:

1.对于 AIX 7.2.5:APAR IJ53757(SP10)

2.对于 AIX 7.3.1:APAR IJ53929

3.对于 AIX 7.3.2:APAR IJ53923(SP04)

4.对于 AIX 7.3.3:APAR IJ53792(SP01)

安全补丁可从 IBM 的安全修复门户网站下载。该公司已针对不同 AIX 技术级别的 NIM 客户端和 NIM 主服务器提供了临时修复程序。

系统管理员可以使用提供的 SHA – 256 校验和或 OpenSSL 签名来验证下载的修复程序的完整性。IBM 建议在应用补丁之前创建系统的 mksysb 备份。

IBM 强烈建议所有受影响的机构立即应用安全更新,以降低针对这些漏洞的潜在攻击风险。

文章原文链接:https://www.anquanke.com/post/id/305258