Lỗ Hổng Bảo Mật Nghiêm Trọng Trong IBM AIX: Xác định và Khắc Phục

Tổng quan về các lỗ hổng

IBM đã xác định hai lỗ hổng bảo mật nghiêm trọng trong hệ điều hành IBM AIX, được theo dõi với mã số CVE-2024-56346 và CVE-2024-56347. Những lỗ hổng này ảnh hưởng đến dịch vụ Master Network Installation Management (NIM) và các cơ chế bảo vệ SSL/TLS của dịch vụ nimsh AIX.

Tác động và các yếu tố rủi ro

CVE-2024-56346:

  • Mô tả: Lỗ hổng này cho phép kẻ tấn công từ xa thực thi các lệnh tùy ý do các kiểm soát quy trình không đúng cách trong dịch vụ NIM master của AIX.
  • Điểm số CVSS Cơ bản: 10.0 (Nghiêm trọng)
  • Điều kiện khai thác: Không yêu cầu xác thực hay tương tác của người dùng.
  • Sản phẩm bị ảnh hưởng: IBM AIX 7.2 và 7.3, bao gồm các môi trường VIOS.

CVE-2024-56347:

  • Mô tả: Lỗ hổng này cho phép kẻ tấn công từ xa thực thi các lệnh tùy ý do các kiểm soát quy trình không đúng cách trong các cơ chế bảo vệ SSL/TLS của dịch vụ nimsh AIX.
  • Điểm số CVSS Cơ bản: 9.6 (Nghiêm trọng)
  • Điều kiện khai thác: Yêu cầu một số tương tác của người dùng.
  • Sản phẩm bị ảnh hưởng: IBM AIX 7.2 và 7.3, bao gồm các môi trường VIOS.

Các tệp và hệ thống bị ảnh hưởng

Những lỗ hổng này ảnh hưởng đến các tệp cụ thể:

  • bos.sysmgt.nim.client
  • bos.sysmgt.nim.master
  • bos.sysmgt.sysbr

Các tổ chức có thể kiểm tra xem các tệp này có được cài đặt trên hệ thống của họ hay không bằng cách sử dụng lệnh `lslpp`.

Khắc phục và sửa chữa

IBM đã phát hành các bản vá để khắc phục những lỗ hổng này. Các hệ thống bị ảnh hưởng và các APAR (Báo cáo Phân tích Chương trình Được ủy quyền) tương ứng là:

  • Cho AIX 7.2.5: APAR IJ53757 (SP10)
  • Cho AIX 7.3.1: APAR IJ53929
  • Cho AIX 7.3.2: APAR IJ53923 (SP04)
  • Cho AIX 7.3.3: APAR IJ53792 (SP01)
  • Cho VIOS Cấp 3.1.4: APAR IJ53757
  • Cho VIOS Cấp 4.1.0: APAR IJ53923
  • Cho VIOS Cấp 4.1.1: APAR IJ53792

IBM khuyên bạn nên tạo một bản sao lưu `mksysb` của các hệ thống trước khi áp dụng các bản vá và sử dụng kiểm tra SHA-256 hoặc chữ ký OpenSSL để xác minh tính toàn vẹn của các bản sửa lỗi đã tải xuống.

Giảm thiểu và khuyến nghị

IBM khuyến cáo mạnh mẽ rằng tất cả các tổ chức bị ảnh hưởng nên áp dụng các bản cập nhật bảo mật ngay lập tức để giảm thiểu rủi ro từ các cuộc tấn công có thể nhắm vào những lỗ hổng này. Nếu không thể sửa chữa ngay lập tức, các tùy chọn giảm thiểu tạm thời bao gồm vô hiệu hóa giao diện quản trị HTTP/HTTPS hoặc thực hiện các hạn chế dựa trên IP thông qua các chính sách local-in.

Ngữ cảnh bổ sung

Các lỗ hổng này được báo cáo cho IBM bởi Oneconsult AG, cụ thể bởi nhà nghiên cứu bảo mật Jan Alsenz. Vì AIX thường được sử dụng trong các ứng dụng quan trọng trên các lĩnh vực tài chính, ngân hàng, chăm sóc sức khỏe và viễn thông, việc khai thác thành công có thể có những hậu quả rộng rãi, bao gồm đánh cắp dữ liệu, gián đoạn dịch vụ hoặc di chuyển ngang trong các mạng lưới.

Kết luận

Những lỗ hổng của IBM AIX nhấn mạnh tầm quan trọng của việc cập nhật bảo mật định kỳ và quản lý bản vá. Các tổ chức nên ưu tiên giải quyết những lỗi nghiêm trọng này để bảo vệ hệ thống khỏi các cuộc tấn công có thể xảy ra.