IBM corrige plusieurs vulnérabilités critiques dans divers produits
Date de publication :
IBM a publié 35 bulletins de sécurité sur ses produits, entre le 18 et le 29 janvier. Parmi ceux-ci, 16 portent sur des vulnérabilités importantes, 17 sur des vulnérabilités modérées et 2 sur des vulnérabilités faibles.
Les différents bulletins corrigent notamment plusieurs vulnérabilités critiques dont IBM évalue le score CVSSv3 à plus de 9. Les quatre les plus critiques ont été référencées comme suit :
- CVE-2018-6981 [CVSS v3 8.8] : Une vulnérabilité présente sur PureApplication System qui utilise le composant VMWare vmxnet3, un adaptateur réseau utilisé pour permettre à la machine virtuelle de se connecter au réseau. L'exploitation de la vulnérabilité nécessite donc que vmxnet3 soit activé sur la machine virtuelle. Elle permettrait d’exécuter du code arbitraire et d’élever ses privilèges. VMware n'a pas précisé le niveau de privilèges nécessaire pour exploiter la vulnérabilité. Néanmoins, le chercheur en sécurité l'ayant découverte a publié une courte vidéo dans laquelle il montre l’exécution d'un programme qu'il a développé, lui permettant d'obtenir une invite de commande root.
CVE-2018-6974 [CVSS v3 8.8] : Une seconde vulnérabilité sur PureApplication System, ayant pour origine un composant logiciel VMWare. La carte graphique virtuelle SVGA pourrait subir un dépassement de tas si un utilisateur lui fournit un certain type d'entrées, car celles-ci ne sont pas correctement filtrées. En conjonction avec l'exploitation d'autres vulnérabilités, un attaquant pourrait réussir à exécuter du code dans le contexte du système d'exploitation hôte.
CVE-2018-12120 [CVSS v3 8.1] : Une vulnérabilité sur la plateforme logicielle Node.js. Son exploitation pourrait permettre à un attaquant d’exécuter du code javascript à distance sur le système cible. Cette faille est présente sur Rational Application Developer.
CVE-2018-14618 [CVSS v3 9.8] : Une vulnérabilité dans la librairie cURL utilisée par les produits Vyatta 5600 vRouter. Celle-ci ne gère pas correctement le protocole d'identification NTLM : si le programme reçoit un mot de passe trop long (supérieur à 2GB) cela provoque un dépassement de tampon. Un attaquant pourrait l'exploiter pour exécuter du code arbitraire à distance. Cette vulnérabilité est présente sur IBM BigFix, un logiciel de gestion de terminaux.
Parmi les autres vulnérabilités corrigées, la majorité porte sur le SIEM QRadar et la gamme de produit Pure System. Au total, ce sont 48 vulnérabilités qui ont été corrigées dans cette série de bulletins. Parmi elles, 3 avaient été rendues publiques entre 2014 et 2017.
Afin de mettre à jour les différents produits vulnérables, les utilisateurs sont invités à se référer aux bulletins de vulnérabilités IBM correspondants.
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
-
Elévation de privilèges ;
Exécution de code arbitraire.
Criticité
-
Score CVSS : 10
Existence d’un code d’exploitation de la vulnérabilité
-
Aucun code d'exploitation n'a été publié.
Composants & versions vulnérables
Les vulnérabilités corrigées portent sur les gammes ou produits suivants :
-
PowerVC
API Connect
BigFix
Security Key Lifecycle Manager
MessageSight
Rational Application Developer
Financial Transaction Manager
Tivoli
Integration Designer
IBM SDK
Security Idetntity Manager
Rational Application Developer
PureApplication System
DataPower Gateway
PureApplication System
QRadar SIEM
MessageSight
Developer for z Systems
API Connect
Security Guardium
CVE
- CVE-2018-6981
CVE-2018-6974
CVE-2018-12120
CVE-2018-14618
Solutions ou recommandations
Mise en place de correctif de sécurité
- Les correctifs de sécurité sont disponibles pour chaque bulletin.
Solution de contournement
- Aucune solution de contournement n'a été communiquée.