[Generic/TSM] Schwachstelle im Tivoli Storage Manager Server
(2009-03-13 20:31:51.355948+00)
Quelle:
http://www-01.ibm.com/support/docview.wss?uid=swg21377388
Eine kritische Schwachstelle im IBM Tivoli Storage Manager (TSM) kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden System auszuführen.
Inhalt
- Betroffene Systeme
- Einfallstor
- Angriffsvoraussetzung
- Angriffsvektorklasse
- Auswirkung
- Typ der Verwundbarkeit
- Gefahrenpotential
- Beschreibung
- Gegenmaßnahmen
- Vulnerability ID
- Weitere Information zu diesem Thema
Zusammenfassung
- CVE-2008-4563:
Betroffen: IBM-TSM Server Versionen 5.x bis einschließlich 5.4.4.0, sowie Express bis 5.3.7.3 Plattform: alle Einfallstor: TSM-Kommunikation Angriffsvoraussetzung: Netzwerk Angriffsvektorklasse: remote Auswirkung: system compromise Typ: Pufferüberlaufschwachstelle Gefahrenpotential: sehr hoch Workaround: z.T. Gegenmaßnahmen: neue Version Vulnerability ID: CVE-2008-4563
Betroffene Systeme
- IBM-TSM Server 5.x bis einschließlich 5.4.4.0
- IBM-TSM Express Server bis 5.3.7.3
Einfallstor
- Parameter vom Client an den Server
Angriffsvoraussetzung
- Netzwerk - Zugriff auf ein Netzwerk, von dem aus der Angreifer Daten an einen betroffenen Server senden kann. Eine erfolgreiche Authentisierung eines Clients beim Server ist nicht erforderlich
(network)
Angriffsvektorklasse
- über eine Netzwerkverbindung
(remote)
Auswirkung
- Ausführung beliebigen Programmcodes auf dem beherbergenden System mit administrativen Privilegien
(system compromise)
Typ der Verwundbarkeit
- Pufferüberlaufschwachstelle
(buffer overflow bug)
Gefahrenpotential
- sehr hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)
Beschreibung
Eine Pufferüberlaufschwachstelle im IBM TSM Server der o.g. Versionen kann von einem Angreifer dazu ausgenutzt werden beliebigen Programmcodes auf dem beherbergenden System mit administrativen Privilegien auszuführen. Dies führt zur unmittelbaren Kompromittierung des beherbergenden Systems.
die Schwachstelle tritt durch das Schreiben von P in einen Puffer fester Länge auf. Diese werden zuvor von einem Client an den Server gesendet.
Um die Schwachstelle erfolgreich ausnutzen zu können, ist es ausreichend, wenn der Angreifer Zugriff auf ein Netzwerk besitzt, über das er Daten an den Server senden kann. Er muss dazu nicht im Besitz eines gültigen Berechtigungsnachweises (login) sein.
Workaround
- TSM Server 5.3.6.0 und spätere Versionen:
Aktivierung derVERBCHECK
Option in der TSM server options Datei. - 5.4.1.0 und spätere Versionen:
Aktivierung derVERBCHECK
Option in der TSM server options Datei. - Für jeweils frühere Versionen sind keine Workarounds verfügbar
Gegenmaßnahmen
- TSM Server 5.4.4.1: Patch von IBM
- TSM Server 5.3.7.4 Express für Windows: Patch von IBM
- TSM Server 5.3: Installation von TSM Server 5.3.6.0 und Nutzung der VERBCHECK Option. Eine spezielle Version ist laut IBM auf Anfrage erhältlich.
- TSM Server 5.2: Eine spezielle Version ist laut IBM auf Anfrage erhältlich.
Vulnerability ID
Weitere Information zu diesem Thema
- Secunia: IBM Tivoli Storage Manager Buffer Overflow Vulnerability
- Idefense: IBM Tivoli Storage Manager Express Heap Buffer Overflow Vulnerability
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=1522