Spectrum Protect Plus 任意代码执行漏洞预警

king2020-09-17 18:44:59

IBM官方公布其Spectrum Protect Plus的管理控制台中存在一个的任意代码执行漏洞(CVE-2020-4703),该漏洞是由于6月披露的一个高危漏洞CVE-2020-4470的修复不完整造成的。**

0x00**漏洞概述**

IBM Spectrum Protect Plus是用于虚拟环境的数据保护和可用性解决方案,可在几分钟内完成部署,并在一小时内为环境提供保护。它将数据保护化繁为简,无论是存储在物理环境、虚拟环境、软件定义的环境还是云环境中的数据都是如此。它可作为独立解决方案来实施,或者与IBM Spectrum Protect 环境集成,从而大规模高效转移副本用于长期存储和数据监管。

2020年9月14日,IBM官方公布其Spectrum Protect Plus的管理控制台中存在一个的任意代码执行漏洞(CVE-2020-4703),该漏洞是由于6月披露的一个高危漏洞CVE-2020-4470的修复不完整造成的。其CVSS评分为8。

0x01**漏洞详情**

CVE-2020-4470是IBM Spectrum Protect Plus 10.1.0到10.1.5版本中存在的一个任意代码执行漏洞。成功利用该漏洞的攻击者可以上传任意文件到易受攻击的服务器上执行任意代码。CVE-2020-4770漏洞利用需要两个步骤。

第一步是通过向URL端点https://:8090/api/plugin发送HTTP POST消息,将恶意的RPM软件包上传到管理员帐户可写的目录中。

第二步是通过向URL端点http://:8090/emi/api/hotfix发送HTTP POST消息来安装恶意RPM包。

在易受攻击的服务器上,两个步骤都不需要身份验证。CVE-2020-4470的修复程序仅通过对/emi/api/hotfix端点强制执行身份验证来解决第二个步骤。它仍然允许未经身份验证的任意文件上传到管理员帐户可写的目录并在该目录下运行。这导致恶意攻击者可与CVE-2020-4711漏洞结合使用,将任何文件上传到服务器的任意目录,从而导致未经身份验证的RCE。

该漏洞的PoC如下:

本次IBM还修复了Spectrum Protect Plus的一个目录遍历漏洞(CVE-2020-4711)。

CVE-2020-4711是Spectrum Protect Plus的脚本/opt/ECX/tools/scripts/restore_wrapper.sh中的一个目录遍历漏洞。该漏洞是由于目录路径的检查被绕过。

未经身份验证的远程攻击者可以通过向URL端点https://:8090/catalogmanager/api/catalog发送特制的HTTP请求来利用此问题,当cmode参数为restorefromjob时,不需要身份验证:

端点处理程序调用com.catalogic.ecx.catalogmanager.domain.CatalogManagerServiceImpl.restoreFromJob方法,而无需检查用户凭据。restoreFromJob方法以root用户身份执行/opt/ECX/tools/scripts/restore_wrapper.sh脚本,将攻击者控制的HTTP参数ctarget / cRestoreTarget传递给该脚本:

这使攻击者可以通过路径遍历执行chmod -R 777:

0x02**处置建议**

目前,IBM官方已经发布临时修订版本,建议尽快进行安全更新。

下载链接及安装说明:https://www.ibm.com/support/pages/node/625...

0x03**相关新闻**

https://threatpost.com/rce-exploit-ibm-dat...

0x04**参考链接**

https://www.ibm.com/support/pages/node/632...

www.tenable.com/cve/CVE-2020-4470

https://zh-cn.tenable.com/security/researc...

0x0**5**时间线

2020-09-14 IBM发布漏洞公告

2020-09-16 VSRC发布安全通告

网络安全ibm
本作品采用《CC 协议》,转载必须注明作者和本文链接
本文提出 将网络安全风险量化评估与戈登—洛布模型结合 起来分析企业的网络安全预算的收益情况。网络安全风险是指由于网络系统存在脆弱 性,因人为或自然的威胁导致安全事件发生所 造成的损失。网络风险评估就是评估威胁者利 用网络资产的脆弱性造成网络资产损失的严重 程度。一是对机密性的威胁。二是对完整性的威胁。GL 模型使用安全漏洞概率函数作为条件, 这些函数有两种类型,一种是线性型,另一种 是指数型。
金融机构可以采取以下举措:改善整个行业的信息共享,在身份和访问管理方面采用最低特权原则;定期进行检查,了解安全漏洞并监控网络威胁;加大客户教育力度;……
66%的受访者认为网络安全主要是一种创收手段
IBM X-Force网络安全情报部门的研究表明,去年制造业已取代金融和保险行业成为遭受攻击最多的行业。 研究显示,勒索软件和电子邮件攻击的“屠戮”首次将制造业推上遭攻击榜首位置。2021年,IBM X-Force缓解的所有攻击中,接近四分之一(23%)都指向制造公司,比2020年的18%有所上升。
2017年,一个利用Windows操作系统WannaCry漏洞的蠕虫病毒肆虐全球,让大量PC设备的数据遭受威胁,它就是大名鼎鼎的“勒索病毒”。据悉,该漏洞允许攻击者在没有身份验证的情况下执行任意恶意代码,并能够在尚未修复的设备上触发自我复制,以及后续连锁利用的攻击。
根据IBM公司发布的《2020年数据泄露成本》调查报告,医疗机构从网络攻击中恢复的成本明显高于其他行业组织,其损失在2019年至2020年期间上涨了10%,每次成功的网络攻击事件造成的损失约为713万美元。
2019年3月5日,跨国计算机巨头IBM公司提交了两项新的区块链专利申请,一项专利是IBM目前正寻求通过区块链技术维护网络安全,另一项专利则专注于使用该技术的数据库管理功能。从网络安全的角度来讲,近几年,各个领域都成为黑客攻击的重点。同时,各国也都在重视区块链技术在网络安全中的运用,仅仅2018年,75%的CEO和董事会成员都将网络安全和技术收购视为他们的首要任务。除了商界巨头之外,不少平民大众也
近年来机器学习的快速发展使人工智能的潜在能力显而易见。在十几次采访过程中,研究人员、投资者、政府官员和网络安全高管绝大多数表示,他们正以怀疑和兴奋的心情关注生成式人工智能的防御潜力。他们的怀疑源于一种怀疑,即营销炒作歪曲了该技术的实际功能,并且认为AI甚至可能引入一组新的、人们知之甚少的安全漏洞。但这种怀疑被真正的兴奋所掩盖和缓和。这在很大程度上是由于行业领导者OpenAI发布其生成AI产品的积极性。
网络安全保险的未来
2022-04-02 22:21:15
专注于安全本身,不是为了通过网络保险资格审查,而是要确保确保你拥有网络​安全的基本保障能力。
网络安全如今比以往任何时候都更加重要。随着人们继续居家并转向远程工作模式,网络犯罪的增加达到了前所未有的水平。在2021年,数据泄露的广度、深度以及复杂程度达到了历史最高水平。
king
暂无描述