Sie sind hier: Home » Aktuelle Meldungen » Meldung
Meldung Nr: RUS-CERT-1522

[Generic/TSM] Schwachstelle im Tivoli Storage Manager Server
(2009-03-13 20:31:51.355948+00) Druckversion

Quelle: http://www-01.ibm.com/support/docview.wss?uid=swg21377388

Eine kritische Schwachstelle im IBM Tivoli Storage Manager (TSM) kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden System auszuführen.

Inhalt

Zusammenfassung

  • CVE-2008-4563:
    Betroffen: IBM-TSM Server Versionen 5.x bis einschließlich 5.4.4.0, sowie Express bis 5.3.7.3
    Plattform: alle
    Einfallstor: TSM-Kommunikation
    Angriffsvoraussetzung:Netzwerk
    Angriffsvektorklasse: remote
    Auswirkung: system compromise
    Typ: Pufferüberlaufschwachstelle
    Gefahrenpotential: sehr hoch
    Workaround: z.T.
    Gegenmaßnahmen: neue Version
    Vulnerability ID: CVE-2008-4563

Betroffene Systeme

  • IBM-TSM Server 5.x bis einschließlich 5.4.4.0
  • IBM-TSM Express Server bis 5.3.7.3

Einfallstor

  • Parameter vom Client an den Server

Angriffsvoraussetzung

  • Netzwerk - Zugriff auf ein Netzwerk, von dem aus der Angreifer Daten an einen betroffenen Server senden kann. Eine erfolgreiche Authentisierung eines Clients beim Server ist nicht erforderlich
    (network)

Angriffsvektorklasse

  • über eine Netzwerkverbindung
    (remote)

Auswirkung

  • Ausführung beliebigen Programmcodes auf dem beherbergenden System mit administrativen Privilegien
    (system compromise)

Typ der Verwundbarkeit

  • Pufferüberlaufschwachstelle
    (buffer overflow bug)

Gefahrenpotential

  • sehr hoch

(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung

Eine Pufferüberlaufschwachstelle im IBM TSM Server der o.g. Versionen kann von einem Angreifer dazu ausgenutzt werden beliebigen Programmcodes auf dem beherbergenden System mit administrativen Privilegien auszuführen. Dies führt zur unmittelbaren Kompromittierung des beherbergenden Systems.

die Schwachstelle tritt durch das Schreiben von P in einen Puffer fester Länge auf. Diese werden zuvor von einem Client an den Server gesendet.

Um die Schwachstelle erfolgreich ausnutzen zu können, ist es ausreichend, wenn der Angreifer Zugriff auf ein Netzwerk besitzt, über das er Daten an den Server senden kann. Er muss dazu nicht im Besitz eines gültigen Berechtigungsnachweises (login) sein.

Workaround

  • TSM Server 5.3.6.0 und spätere Versionen:
    Aktivierung der VERBCHECK Option in der TSM server options Datei.
  • 5.4.1.0 und spätere Versionen:
    Aktivierung der VERBCHECK Option in der TSM server options Datei.
  • Für jeweils frühere Versionen sind keine Workarounds verfügbar

Gegenmaßnahmen

  • TSM Server 5.4.4.1: Patch von IBM
  • TSM Server 5.3.7.4 Express für Windows: Patch von IBM
  • TSM Server 5.3: Installation von TSM Server 5.3.6.0 und Nutzung der VERBCHECK Option. Eine spezielle Version ist laut IBM auf Anfrage erhältlich.
  • TSM Server 5.2: Eine spezielle Version ist laut IBM auf Anfrage erhältlich.

Vulnerability ID

Weitere Information zu diesem Thema

(ms)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/

Vorherige Meldung Weitere Meldungen... Nächste Meldung

Bitte lesen Sie auch die Grundsätze, nach denen das RUS-CERT Tickermeldungen veröffentlicht. Der regelmäßige Bezug von Tickermeldungen über E-Mail und RSS-Feed ist ebenfalls möglich.