IBM Spectrum Protect Plus多个漏洞风险通告

发布时间 2020-03-10

漏洞编号和级别


CVE编号:CVE-2020-4210,危险级别:严重,CVSS分值:9.8

CVE编号:CVE-2020-4213,危险级别:严重,CVSS分值:9.8

CVE编号:CVE-2020-4222,危险级别:严重,CVSS分值:9.8

CVE编号:CVE-2020-4212,危险级别:严重,CVSS分值:9.8

CVE编号:CVE-2020-4211,危险级别:严重,CVSS分值:9.8


影响版本


IBM Spectrum Protect Plus 10.1.0-10.1.5


漏洞概述


IBM Spectrum Protect Plus是美国IBM公司的一套数据保护平台。该平台为企业提供单一控制和管理点,并支持对所有规模的虚拟、物理和云环境进行备份和恢复。


近日,ZDI公开披露了IBM Spectrum Protect Plus产品中的5个严重漏洞。这些漏洞都存在于Administrative Console Framework service中,攻击者利用这些漏洞都无需身份认证。概述如下:


CVE-2020-4210

漏洞源于在将用户提供的字符串用于执行系统调用之前,未能妥当地验证用户提交的输入。远程攻击者可通过发送特制的HTTP命令利用该漏洞在受影响的IBM Spectrum Protect Plus上执行任意代码。


CVE-2020-4213

漏洞源于在解析username参数的时候,在将用户提交的字符串用于执行系统调用之前,未能妥当地验证用户提交的输入。如成功利用该漏洞,远程攻击者可在管理员的上下文中执行任意代码。


CVE-2020-4222

漏洞源于在解析password参数时,未能妥当地验证用户提交的字符串。远程攻击者可利用该漏洞在root的上下文中执行代码。


CVE-2020-4212

漏洞源于在解析hfpackage参数时,在将用户提交的字符串用于执行系统调用之前,未能妥当地验证用户提交的输入。如成功利用该漏洞,远程攻击者可在root的上下文中执行任意代码。


CVE-2020-4211

漏洞源于在解析hostname参数时,在将用户提交的字符串用于执行系统调用之前,未能妥当地验证用户提交的输入。如成功利用该漏洞,远程攻击者可在root的上下文中执行任意代码。


漏洞验证


暂无PoC/EXP。


修复建议


目前官方已发布补丁修复漏洞,链接:http://www.ibm.com/support/docview.wss?uid=ibm11072392。


参考链接


https://www.zerodayinitiative.com/advisories/ZDI-20-270/

https://www.zerodayinitiative.com/advisories/ZDI-20-271/

https://www.zerodayinitiative.com/advisories/ZDI-20-272/

https://www.zerodayinitiative.com/advisories/ZDI-20-273/

https://www.zerodayinitiative.com/advisories/ZDI-20-274/