IBM最近修复了一个高危漏洞(CVE-2020-4529),该漏洞存在于IBM Maximo资产管理解决方案中,攻击者可利用该漏洞在企业网络中横向移动。
Maximo设计用于协助组织管理其资产。
该漏洞是个服务器端请求伪造(SSRF)漏洞,是由Positive Technologies公司的Andrey Medov和Arseniy Sharoglazov向IBM报告的。
经身份认证的攻击者可利用CVE-2020-4529漏洞从系统发送未授权的请求,可能导致其他攻击,例如网络枚举。
IBM在安全公告中写道,“IBM Maximo Asset Management受到一个服务器端请求伪造漏洞影响。经身份认证的攻击者可利用该漏洞从系统发送未授权的请求,可能导致网络枚举或促进其他攻击。”
该漏洞影响Maximo Asset Management 7.6.0版本和7.6.1版本。IBM已经发布更新,修复该漏洞,同时发布了变通方法和缓解措施。
该漏洞还影响为特定行业开发的解决方案,包括航空、生命科学、石油和天然气、核能、运输和公用事业。
发现该漏洞的研究人员解释说,该攻击可从仓库工人的工作站发起,对于攻击者而言,很容易就能发起攻击。
Arseniy Sharoglazov解释说,“IBM Maximo Asset Management软件用于主要的关键设备。其中的任何漏洞都会吸引对访问内部网络感兴趣的APT团伙。例如,低权限攻击者可以是一名仓库工作人员,他远程连接到系统并将项目输入数据库。如果被病毒感染,仓库工作人员的工作站本身也产生威胁。”
“IBM Maximo Web接口通常可以从公司的所有仓库中访问,这些仓库可以位于多个地区或国家。因此,如果我们的‘仓库工作人员’或类似人员通过正确配置的VPN连接,那么该人员在企业网络中的访问权限将被限制在他们需要的范围内——例如特定的系统和电子邮件中。但我们发现的漏洞允许绕过这一限制并与其他系统交互,攻击者可以尝试远程代码执行(RCE),并可能访问所有系统、蓝图、文档、会计信息和ICS进程网络。有时,员工使用弱密码且在无VPN的情况下通过互联网直接连接到IBM Maximo,攻击就更容易执行。”
本文源自Security Affairs;转载请注明出处。