<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Spectrum Protect Plus 任意代碼執行漏洞預警

    king2020-09-17 18:44:59

    IBM官方公布其Spectrum Protect Plus的管理控制臺中存在一個的任意代碼執行漏洞(CVE-2020-4703),該漏洞是由于6月披露的一個高危漏洞CVE-2020-4470的修復不完整造成的。**

    0x00**漏洞概述**

    IBM Spectrum Protect Plus是用于虛擬環境的數據保護和可用性解決方案,可在幾分鐘內完成部署,并在一小時內為環境提供保護。它將數據保護化繁為簡,無論是存儲在物理環境、虛擬環境、軟件定義的環境還是云環境中的數據都是如此。它可作為獨立解決方案來實施,或者與IBM Spectrum Protect 環境集成,從而大規模高效轉移副本用于長期存儲和數據監管。

    2020年9月14日,IBM官方公布其Spectrum Protect Plus的管理控制臺中存在一個的任意代碼執行漏洞(CVE-2020-4703),該漏洞是由于6月披露的一個高危漏洞CVE-2020-4470的修復不完整造成的。其CVSS評分為8。

    0x01**漏洞詳情**

    CVE-2020-4470是IBM Spectrum Protect Plus 10.1.0到10.1.5版本中存在的一個任意代碼執行漏洞。成功利用該漏洞的攻擊者可以上傳任意文件到易受攻擊的服務器上執行任意代碼。CVE-2020-4770漏洞利用需要兩個步驟。

    第一步是通過向URL端點https://:8090/api/plugin發送HTTP POST消息,將惡意的RPM軟件包上傳到管理員帳戶可寫的目錄中。

    第二步是通過向URL端點http://:8090/emi/api/hotfix發送HTTP POST消息來安裝惡意RPM包。

    在易受攻擊的服務器上,兩個步驟都不需要身份驗證。CVE-2020-4470的修復程序僅通過對/emi/api/hotfix端點強制執行身份驗證來解決第二個步驟。它仍然允許未經身份驗證的任意文件上傳到管理員帳戶可寫的目錄并在該目錄下運行。這導致惡意攻擊者可與CVE-2020-4711漏洞結合使用,將任何文件上傳到服務器的任意目錄,從而導致未經身份驗證的RCE。

    該漏洞的PoC如下:

    本次IBM還修復了Spectrum Protect Plus的一個目錄遍歷漏洞(CVE-2020-4711)。

    CVE-2020-4711是Spectrum Protect Plus的腳本/opt/ECX/tools/scripts/restore_wrapper.sh中的一個目錄遍歷漏洞。該漏洞是由于目錄路徑的檢查被繞過。

    未經身份驗證的遠程攻擊者可以通過向URL端點https://:8090/catalogmanager/api/catalog發送特制的HTTP請求來利用此問題,當cmode參數為restorefromjob時,不需要身份驗證:

    端點處理程序調用com.catalogic.ecx.catalogmanager.domain.CatalogManagerServiceImpl.restoreFromJob方法,而無需檢查用戶憑據。restoreFromJob方法以root用戶身份執行/opt/ECX/tools/scripts/restore_wrapper.sh腳本,將攻擊者控制的HTTP參數ctarget / cRestoreTarget傳遞給該腳本:

    這使攻擊者可以通過路徑遍歷執行chmod -R 777:

    0x02**處置建議**

    目前,IBM官方已經發布臨時修訂版本,建議盡快進行安全更新。

    下載鏈接及安裝說明:https://www.ibm.com/support/pages/node/625...

    0x03**相關新聞**

    https://threatpost.com/rce-exploit-ibm-dat...

    0x04**參考鏈接**

    https://www.ibm.com/support/pages/node/632...

    www.tenable.com/cve/CVE-2020-4470

    https://zh-cn.tenable.com/security/researc...

    0x0**5**時間線

    2020-09-14 IBM發布漏洞公告

    2020-09-16 VSRC發布安全通告

    網絡安全ibm
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    本文提出 將網絡安全風險量化評估與戈登—洛布模型結合 起來分析企業的網絡安全預算的收益情況。網絡安全風險是指由于網絡系統存在脆弱 性,因人為或自然的威脅導致安全事件發生所 造成的損失。網絡風險評估就是評估威脅者利 用網絡資產的脆弱性造成網絡資產損失的嚴重 程度。一是對機密性的威脅。二是對完整性的威脅。GL 模型使用安全漏洞概率函數作為條件, 這些函數有兩種類型,一種是線性型,另一種 是指數型。
    金融機構可以采取以下舉措:改善整個行業的信息共享,在身份和訪問管理方面采用最低特權原則;定期進行檢查,了解安全漏洞并監控網絡威脅;加大客戶教育力度;……
    66%的受訪者認為網絡安全主要是一種創收手段
    IBM X-Force網絡安全情報部門的研究表明,去年制造業已取代金融和保險行業成為遭受攻擊最多的行業。 研究顯示,勒索軟件和電子郵件攻擊的“屠戮”首次將制造業推上遭攻擊榜首位置。2021年,IBM X-Force緩解的所有攻擊中,接近四分之一(23%)都指向制造公司,比2020年的18%有所上升。
    2017年,一個利用Windows操作系統WannaCry漏洞的蠕蟲病毒肆虐全球,讓大量PC設備的數據遭受威脅,它就是大名鼎鼎的“勒索病毒”。據悉,該漏洞允許攻擊者在沒有身份驗證的情況下執行任意惡意代碼,并能夠在尚未修復的設備上觸發自我復制,以及后續連鎖利用的攻擊。
    根據IBM公司發布的《2020年數據泄露成本》調查報告,醫療機構從網絡攻擊中恢復的成本明顯高于其他行業組織,其損失在2019年至2020年期間上漲了10%,每次成功的網絡攻擊事件造成的損失約為713萬美元。
    2019年3月5日,跨國計算機巨頭IBM公司提交了兩項新的區塊鏈專利申請,一項專利是IBM目前正尋求通過區塊鏈技術維護網絡安全,另一項專利則專注于使用該技術的數據庫管理功能。從網絡安全的角度來講,近幾年,各個領域都成為黑客攻擊的重點。同時,各國也都在重視區塊鏈技術在網絡安全中的運用,僅僅2018年,75%的CEO和董事會成員都將網絡安全和技術收購視為他們的首要任務。除了商界巨頭之外,不少平民大眾也
    近年來機器學習的快速發展使人工智能的潛在能力顯而易見。在十幾次采訪過程中,研究人員、投資者、政府官員和網絡安全高管絕大多數表示,他們正以懷疑和興奮的心情關注生成式人工智能的防御潛力。他們的懷疑源于一種懷疑,即營銷炒作歪曲了該技術的實際功能,并且認為AI甚至可能引入一組新的、人們知之甚少的安全漏洞。但這種懷疑被真正的興奮所掩蓋和緩和。這在很大程度上是由于行業領導者OpenAI發布其生成AI產品的積極性。
    網絡安全保險的未來
    2022-04-02 22:21:15
    專注于安全本身,不是為了通過網絡保險資格審查,而是要確保確保你擁有網絡?安全的基本保障能力。
    網絡安全如今比以往任何時候都更加重要。隨著人們繼續居家并轉向遠程工作模式,網絡犯罪的增加達到了前所未有的水平。在2021年,數據泄露的廣度、深度以及復雜程度達到了歷史最高水平。
    king
    暫無描述
      亚洲 欧美 自拍 唯美 另类