IBM corrige plusieurs vulnérabilités critiques dans divers produits

Date de publication :

IBM a publié 35 bulletins de sécurité sur ses produits, entre le 18 et le 29 janvier. Parmi ceux-ci, 16 portent sur des vulnérabilités importantes, 17 sur des vulnérabilités modérées et 2 sur des vulnérabilités faibles.

Les différents bulletins corrigent notamment plusieurs vulnérabilités critiques dont IBM évalue le score CVSSv3 à plus de 9. Les quatre les plus critiques ont été référencées comme suit :

  • CVE-2018-6981 [CVSS v3 8.8] : Une vulnérabilité présente sur PureApplication System qui utilise le composant VMWare vmxnet3, un adaptateur réseau utilisé pour permettre à la machine virtuelle de se connecter au réseau. L'exploitation de la vulnérabilité nécessite donc que vmxnet3 soit activé sur la machine virtuelle. Elle permettrait d’exécuter du code arbitraire et d’élever ses privilèges. VMware n'a pas précisé le niveau de privilèges nécessaire pour exploiter la vulnérabilité. Néanmoins, le chercheur en sécurité l'ayant découverte a publié une courte vidéo dans laquelle il montre l’exécution d'un programme qu'il a développé, lui permettant d'obtenir une invite de commande root.
  • CVE-2018-6974 [CVSS v3 8.8] : Une seconde vulnérabilité sur PureApplication System, ayant pour origine un composant logiciel VMWare. La carte graphique virtuelle SVGA pourrait subir un dépassement de tas si un utilisateur lui fournit un certain type d'entrées, car celles-ci ne sont pas correctement filtrées. En conjonction avec l'exploitation d'autres vulnérabilités, un attaquant pourrait réussir à exécuter du code dans le contexte du système d'exploitation hôte.
  • CVE-2018-12120 [CVSS v3 8.1] : Une vulnérabilité sur la plateforme logicielle Node.js. Son exploitation pourrait permettre à un attaquant d’exécuter du code javascript à distance sur le système cible. Cette faille est présente sur Rational Application Developer.
  • CVE-2018-14618 [CVSS v3 9.8] : Une vulnérabilité dans la librairie cURL utilisée par les produits Vyatta 5600 vRouter. Celle-ci ne gère pas correctement le protocole d'identification NTLM : si le programme reçoit un mot de passe trop long (supérieur à 2GB) cela provoque un dépassement de tampon. Un attaquant pourrait l'exploiter pour exécuter du code arbitraire à distance. Cette vulnérabilité est présente sur IBM BigFix, un logiciel de gestion de terminaux.

Parmi les autres vulnérabilités corrigées, la majorité porte sur le SIEM QRadar et la gamme de produit Pure System. Au total, ce sont 48 vulnérabilités qui ont été corrigées dans cette série de bulletins. Parmi elles, 3 avaient été rendues publiques entre 2014 et 2017.

    Afin de mettre à jour les différents produits vulnérables, les utilisateurs sont invités à se référer aux bulletins de vulnérabilités IBM correspondants.

    Informations

    La faille est activement exploitée :

    Un correctif existe :

    Une mesure de contournement existe :

    Risques

    Risques

    • Elévation de privilèges ;
    • Exécution de code arbitraire.

    Criticité

    • Score CVSS : 10

    Existence d’un code d’exploitation de la vulnérabilité

    • Aucun code d'exploitation n'a été publié.

    Composants & versions vulnérables

    • Les vulnérabilités corrigées portent sur les gammes ou produits suivants :

      • PowerVC
      • API Connect
      • BigFix
      • Security Key Lifecycle Manager
      • MessageSight
      • Rational Application Developer
      • Financial Transaction Manager
      • Tivoli
      • Integration Designer
      • IBM SDK
      • Security Idetntity Manager
      • Rational Application Developer
      • PureApplication System
      • DataPower Gateway
      • PureApplication System
      • QRadar SIEM
      • MessageSight
      • Developer for z Systems
      • API Connect
      • Security Guardium

    CVE

    • CVE-2018-6981
    • CVE-2018-6974
    • CVE-2018-12120
    • CVE-2018-14618

    Solutions ou recommandations

    Mise en place de correctif de sécurité

    • Les correctifs de sécurité sont disponibles pour chaque bulletin.

    Solution de contournement

    • Aucune solution de contournement n'a été communiquée.