互联网爱好者创业的站长之家 – 南方站长网
您的位置:首页 >科技 >

云安全日报220630:IBM数据保护平台发现执行任意代码漏洞,需要尽快升级

时间:2022-06-30 17:45:33 | 来源:TechWeb

IBM Spectrum Protect Plus是美国IBM公司的一套数据保护平台。该平台为企业提供单一控制和管理点,并支持对所有规模的虚拟、物理和云环境进行备份和恢复。

6月29日,IBM发布了紧急安全更新,修复了IBM Spectrum Protect Plus数据保护平台中发现的一些重要漏洞。以下是漏洞详情:

漏洞详情

来源:https://www.ibm.com/support/pages/node/6596971

1.CVE-2021-4154 CVSS评分:8.8 严重程度:严重

Linux 内核可能允许经过本地身份验证的攻击者在系统上获得提升的权限,这是由于在 kernel/cgroup/cgroup-v1.c 中的 cgroup1_parse_param 中发现的 use-after-free 漏洞引起的。通过利用 fsconfig syscall 参数,攻击者可以利用此漏洞来提升权限。

2.CVE-2021-44733 CVSS评分:8.4 严重程度:严重

Linux Kernel 可能允许本地攻击者在系统上执行任意代码,这是由 TEE 子系统中的 drivers/tee/tee_shm.c 中的 use-after-free 缺陷引起的。通过执行特制程序,攻击者可以利用此漏洞执行任意代码或在系统上造成拒绝服务条件。

3.CVE-2021-44733 CVSS评分:8.4 严重程度:严重

Linux Kernel 可能允许本地攻击者在系统上执行任意代码,这是由 kernel/bpf/stackmap.c 中的 prealloc_elems_and_freelist 函数中的 eBPF 乘法整数溢出引起的。通过发送特制请求,攻击者可以利用此漏洞在系统上执行任意代码。

4.CVE-2021-44733 CVSS评分:8.4 严重程度:严重

Linux Kernel 可能允许本地攻击者在系统上执行任意代码,这是由 drivers/infiniband/core/ucma.c 中的 use-after-free 缺陷引起的。通过发送特制请求,攻击者可以利用此漏洞执行任意代码或在系统上造成拒绝服务条件。

5.CVE-2022-0847 CVSS评分:7.8 严重程度:重要

由于 copy_page_to_iter_pipe 和 push_pipe 函数初始化不当,Linux 内核可能允许经过本地身份验证的攻击者在系统上获得提升的权限。通过写入由只读文件支持的页面缓存中的页面,经过身份验证的攻击者可以利用此漏洞获得提升的权限。

6.CVE-2022-0492 CVSS评分:7.8 严重程度:重要

Linux Kernel 可能允许经过本地身份验证的攻击者在系统上获得提升的权限,这是由 cgroups v1 release_agent 功能中的缺陷引起的。通过发送特制请求,经过身份验证的攻击者可以利用此漏洞获得提升的权限并意外绕过命名空间隔离。

7.CVE-2022-1011 CVSS评分:7.8 严重程度:重要

Linux Kernel 可能允许经过本地身份验证的攻击者在系统上获得提升的权限,这是由 FUSE 文件系统中的 use-after-free 缺陷引起的。通过使用 write() 函数发送特制请求,经过身份验证的攻击者可以利用此漏洞未经授权访问 FUSE 文件系统中的某些数据,从而获得提升的权限。

8.CVE-2021-4157 CVSS评分:7.8 严重程度:重要

Linux内核可能允许经过本地身份验证的攻击者在系统上获得提升的权限,这是由 NFS 子系统中的越界写入缺陷引起的。通过发送特制请求,经过身份验证的攻击者可以利用此漏洞获得提升的权限或使系统崩溃。

9.CVE-2022-0185 CVSS评分:7.8 严重程度:重要

Linux 内核容易受到基于堆的缓冲区溢出的影响,这是由 fs/fs_context.c 中 legacy_parse_param 函数中的整数下溢引起的。通过发送特制请求,经过身份验证的本地攻击者可以溢出缓冲区并以 root 权限在系统上执行任意代码。

受影响产品和版本

IBM Spectrum Protect Plus 10.1.0-10.1.10.2版本

解决方案

对于Linux和Windows平台:

升级Spectrum Protect Plus至10.1.11版本可修复

查看更多漏洞信息 以及升级请访问官网:

https://www.ibm.com/blogs/psirt/

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如有侵权行为,请第一时间联系我们修改或删除,多谢。