freeBuf
主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

黑客可利用IBM Maximo Asset Management软件的SSRF漏洞攻击企业网络
XX 2020-06-22 12:18:54 187832

IBM最近修复了一个高危漏洞(CVE-2020-4529),该漏洞存在于IBM Maximo资产管理解决方案中,攻击者可利用该漏洞在企业网络中横向移动。

Maximo设计用于协助组织管理其资产。

该漏洞是个服务器端请求伪造(SSRF)漏洞,是由Positive Technologies公司的Andrey Medov和Arseniy Sharoglazov向IBM报告的。

经身份认证的攻击者可利用CVE-2020-4529漏洞从系统发送未授权的请求,可能导致其他攻击,例如网络枚举。

IBM在安全公告中写道,“IBM Maximo Asset Management受到一个服务器端请求伪造漏洞影响。经身份认证的攻击者可利用该漏洞从系统发送未授权的请求,可能导致网络枚举或促进其他攻击。”

该漏洞影响Maximo Asset Management 7.6.0版本和7.6.1版本。IBM已经发布更新,修复该漏洞,同时发布了变通方法和缓解措施。

该漏洞还影响为特定行业开发的解决方案,包括航空、生命科学、石油和天然气、核能、运输和公用事业。

发现该漏洞的研究人员解释说,该攻击可从仓库工人的工作站发起,对于攻击者而言,很容易就能发起攻击。

Arseniy Sharoglazov解释说,“IBM Maximo Asset Management软件用于主要的关键设备。其中的任何漏洞都会吸引对访问内部网络感兴趣的APT团伙。例如,低权限攻击者可以是一名仓库工作人员,他远程连接到系统并将项目输入数据库。如果被病毒感染,仓库工作人员的工作站本身也产生威胁。”

“IBM Maximo Web接口通常可以从公司的所有仓库中访问,这些仓库可以位于多个地区或国家。因此,如果我们的‘仓库工作人员’或类似人员通过正确配置的VPN连接,那么该人员在企业网络中的访问权限将被限制在他们需要的范围内——例如特定的系统和电子邮件中。但我们发现的漏洞允许绕过这一限制并与其他系统交互,攻击者可以尝试远程代码执行(RCE),并可能访问所有系统、蓝图、文档、会计信息和ICS进程网络。有时,员工使用弱密码且在无VPN的情况下通过互联网直接连接到IBM Maximo,攻击就更容易执行。”


本文源自Security Affairs;转载请注明出处。

# IBM
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 XX 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
停更中
XX LV.2
这家伙太懒了,还未填写个人描述!
  • 247 文章数
  • 7 关注者
本地攻击者可借Linux SUDO漏洞获取Root权限
2021-01-27
Matrikon OPC产品存在超危漏洞,工业企业受影响
2021-01-26
安全专家披露可被远程利用的CVE-2021-1678 Windows漏洞详情
2021-01-25