freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

黑客可利用IBM Maximo Asset Management软件的SSRF漏洞攻击企业网络
2020-06-22 12:18:54

IBM最近修复了一个高危漏洞(CVE-2020-4529),该漏洞存在于IBM Maximo资产管理解决方案中,攻击者可利用该漏洞在企业网络中横向移动。

Maximo设计用于协助组织管理其资产。

该漏洞是个服务器端请求伪造(SSRF)漏洞,是由Positive Technologies公司的Andrey Medov和Arseniy Sharoglazov向IBM报告的。

经身份认证的攻击者可利用CVE-2020-4529漏洞从系统发送未授权的请求,可能导致其他攻击,例如网络枚举。

IBM在安全公告中写道,“IBM Maximo Asset Management受到一个服务器端请求伪造漏洞影响。经身份认证的攻击者可利用该漏洞从系统发送未授权的请求,可能导致网络枚举或促进其他攻击。”

该漏洞影响Maximo Asset Management 7.6.0版本和7.6.1版本。IBM已经发布更新,修复该漏洞,同时发布了变通方法和缓解措施。

该漏洞还影响为特定行业开发的解决方案,包括航空、生命科学、石油和天然气、核能、运输和公用事业。

发现该漏洞的研究人员解释说,该攻击可从仓库工人的工作站发起,对于攻击者而言,很容易就能发起攻击。

Arseniy Sharoglazov解释说,“IBM Maximo Asset Management软件用于主要的关键设备。其中的任何漏洞都会吸引对访问内部网络感兴趣的APT团伙。例如,低权限攻击者可以是一名仓库工作人员,他远程连接到系统并将项目输入数据库。如果被病毒感染,仓库工作人员的工作站本身也产生威胁。”

“IBM Maximo Web接口通常可以从公司的所有仓库中访问,这些仓库可以位于多个地区或国家。因此,如果我们的‘仓库工作人员’或类似人员通过正确配置的VPN连接,那么该人员在企业网络中的访问权限将被限制在他们需要的范围内——例如特定的系统和电子邮件中。但我们发现的漏洞允许绕过这一限制并与其他系统交互,攻击者可以尝试远程代码执行(RCE),并可能访问所有系统、蓝图、文档、会计信息和ICS进程网络。有时,员工使用弱密码且在无VPN的情况下通过互联网直接连接到IBM Maximo,攻击就更容易执行。”


本文源自Security Affairs;转载请注明出处。

# IBM
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者