Vulnérabilités dans le logiciel de sauvegarde IBM Spectrum Project

Date de publication :

IBM a corrigé plusieurs vulnérabilités au sein de son logiciel de sauvegarde IBM Spectrum Project. Certaines de ses vulnérabilités concernent des dépendances tierces utilisées dans Spectrum Project.

Genivia GSOAP :

CVE-2020-13574, CVE-2020-13575, CVE-2020-13577, CVE-2020-13578 [Score CVSS v3 : 7.5] 
Une vulnérabilité dans la fonctionnalité du plugin WS-Addressin de Genivia gSOAP a été corrigée. Elle est due à un défaut de déréférencement de pointeur NULL dans le plugin. En envoyant une requête SOAP spécialement rédigée, un attaquant distant et non authentifié peut exploiter cette vulnérabilité pour provoquer un déni de service.

CVE-2020-13576 [Score CVSS v3 : 9.8] 
Une vulnérabilité dans la fonctionnalité du plugin WS-Addressin de Genivia gSOAP a été corrigée. Elle est due à un débordement d’entier. En envoyant une requête SOAP spécialement rédigée, un attaquant attaquant distant et non authentifié pourrait exploiter cette vulnérabilité afin d’exécuter du code arbitraire sur le système.

CVE-2021-21783 [Score CVSS v3 : 9.8] 
Une vulnérabilité dans la fonctionnalité du plugin WS-Addressin de Genivia gSOAP a été corrigée. En envoyant une requête SOAP spécialement rédigée, un attaquant attaquant distant et non authentifié pourrait exploiter cette vulnérabilité afin d’exécuter du code arbitraire sur le système.

IBM Project Spectrum code :

CVE-2021-29672 [Score CVSS v3 : 7.8] 
Le client IBM Spectrum Protect est vulnérable à un débordement de pile. Cette faille est causée par une vérification incorrecte des limites mémoires lors du traitement des paramètres régionaux actuels. Un attaquant local et non authentifié pourrait faire déborder la mémoire tampon et exécuter du code arbitraire sur le système avec des privilèges élevés ou provoquer un déni de service.

Apache & NodeJS :

CVE-2020-28458 [Score CVSS v3 : 7.3] 
Une vulnérabilité au sein du module datatables.net de Node.js a été corrigée. Cette faille est due à un défaut de pollution du prototype. En envoyant une requête spécialement rédigée, un attaquant distant et non-authentifié peut potentiellement exploiter cette vulnérabilité pour exécuter du code arbitraire sur le système.

CVE-2021-21315 [Score CVSS v3 : 7.8] 
Une vulnérabilité au sein du composant System Information Library de Node.JS a été corrigée. En envoyant une entrée spécialement rédigée, un attaquant local et authentifié pourrait exploiter cette vulnérabilité afin d’exécuter des commandes arbitraires sur le système.

CVE-2020-13936 [Score CVSS v3 : 8.8] 
Une vulnérabilité au sein d’Apache Velocity aété corrigée. Cette faille est due à une faille de contournement de sandbox. En modifiant les modèles Velocity, un attaquant distant et authentifié pourrait exploiter cette vulnérabilité pour exécuter du code arbitraire avec les mêmes privilèges que le compte exécutant le conteneur de “servlets”.

Golang : 

CVE-2021-3115 [Score CVSS v3 : 7.5] 
ne vulnérabilité au sein de Golang Go a été corrigée. Son exploitation peut permettre à un attaquant distant et non-authentifié d'exécuter du code arbitraire sur le système.

IBM DB2 :

CVE-2020-4701 [Score CVSS v3 : 7.8] 
Une vulnérabilité pouvant permettre un dépassement de tampon dans IBM DB2 a été corrigée. Elle est due à une vérification incorrecte des limites mémoire. Son exploitation pourrait permettre à un attaquant local et authentifié d'exécuter du code arbitraire sur le système avec les privilèges racines.

CVE-2020-4739 [Score CVSS v3 : 7.8] 
Une vulnérabilité pouvant permettre un détournement de l'ordre de recherche des DLL dans le client Microsoft Windows dans IBM DB2 a été corrigée. En plaçant un fichier spécialement conçu dans un dossier compromis, un attaquant local et non-authentifié pourrait exploiter cette vulnérabilité pour exécuter du code arbitraire sur le système.

Linux Kernel, Samba, Sudo, Python, and tcmu-runner :

CVE-2021-3156 [Score CVSS v3 : 7.8] 
Une vulnérabilité de type débordement de tampon a été corrigée dans la commande Unix sudo. Un attaquant local et authentifié peut potentiellement élever ses privilèges jusqu’au privilèges racines. à travers la commande “sudoedit -s” ainsi qu’un argument en ligne de commande terminant par un antislash.

CVE-2021-3139 [Score CVSS v3 : 8.1] 
Une vulnérabilité dans Open-iSCSI tcmu-runner a été corrigée. Elle est due à une erreur dans le xcopy_locate_udev dans tcmur_cmd_handler.c. Son exploitation peut permettre à un attaquant distant et authentifié de traverser des répertoires sur le système. Ce dernier peut être en mesure d’envoyer une requête XCOPY spécialement conçue pour lire ou écrire des fichiers arbitraires sur le système.

OpenSSL:

CVE-2020-1971 [Score CVSS v3 : 5.9]
Une vulnérabilité a été découverte dans OpenSSL. Elle est due à une mauvaise gestion des certificats contenant une entrée dans le type de nom EDIPartyName. Plus précisément, les versions d’OpenSSL vulnérables ne peuvent pas analyser ou construire des codages corrects du type de nom EDIPartyName. Il est toutefois possible de construire un EDIPartyName malformé que l'analyseur d'OpenSSL acceptera tout de même. Un tel certificat, lorsqu’il est accepté, provoque des comportements erratiques dans le logiciel, notamment un déni de service.

CVE-2021-23840 [Score CVSS v3 : 7.5]
Les retours des appels aux méthodes EVP_CipherUpdate, EVP_EncryptUpdate et EVP_DecryptUpdate peuvent dépasser la longueur de l’argument de sortie dans certains cas où la longueur d'entrée est proche de la longueur maximale autorisée pour un entier sur la plateforme. Dans de tels cas, la valeur de retour de l'appel de fonction sera 1 (indiquant le succès), mais la valeur de la longueur de sortie sera négative. Cela pourrait entraîner un mauvais comportement des applications ou un plantage. Un attaquant distant et non-authentifié peut exploiter cette faille afin de provoquer un déni de service de l’application.

CVE-2021-23841 [Score CVSS v3 : 5.9] 
La fonction X509_issuer_and_serial_hash() de l'API publique d'OpenSSL tente de créer une valeur de hachage unique basée sur les données de l'émetteur et du numéro de série contenues dans un certificat X509. Cependant, elle ne gère pas correctement les erreurs qui peuvent se produire lors de l'analyse du champ de l'émetteur (ce qui pourrait se produire si le champ de l'émetteur est construit de manière malveillante). Cela peut entraîner par la suite une déréférence de pointeur NULL et un crash de l’application. La fonction X509_issuer_and_serial_hash() n'est jamais directement appelée par OpenSSL lui-même, les applications ne sont donc vulnérables que si elles utilisent directement cette fonction et qu'elles l'utilisent sur des certificats qui peuvent avoir été obtenus de sources non fiables. Un attaquant distant et non-authentifié peut exploiter cette faille afin de provoquer un déni de service de l’application vulnérable.

Eclipse Openj9

CVE-2020-27221 [Score CVSS v3 : 9.8]
Dans Eclipse OpenJ9 il existe un risque de débordement de la mémoire tampon basée sur la pile lorsque la machine virtuelle ou les natifs JNI convertissent des caractères UTF-8 au codage de la plate-forme. Un attaquant distant et non authentifié peut potentiellement exploiter cette vulnérabilité afin d’injecter du code arbitraire ou bien de provoquer un déni de service.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Déni de service
  • Exécution de code arbitraire

Criticité

  • Scores CVSS v3 : 9.8 max

Existence d’un code d’exploitation

  • Aucun code d’exploitation n’est disponible publiquement à l’heure actuelle.

Composants vulnérables

Les versions de 7.1.0.000 à 7.1.12.000 de 8.1.0.0 à 8.1.11.0 des logiciels IBM suivants sont impactées :

  • IBM Spectrum Protect for Virtual Environments: Data Protection for VMware 
  • IBM Spectrum Protect Backup-Archive Client
  • IBM Spectrum Protect for Space Management

Les versions suivantes de IBM Spectrum Protect Plus sont impactées par ces vulnérabilités :

  • De 10.1.0 à 10.1.7

Les versions d’IBM Spectrum Protect Plus Container backup and restore pour Kubernetes sont impactées :

  • De 10.1.5 à 10.1.7

Les versions d’IBM Spectrum Protect Plus Container backup and restore pour OpenShift

  • 10.1.7

Les versions suivantes d’IBM Spectrum Protect Server sont impactées :

De 8.1.0.000 à 8.1.11.x

De 7.1.0.000 à 7.1.12.x

Les versions suivantes de IBM DB2 pour Linux, UNIX et Windows sont impactées par ces vulnérabilités :

  • 9.7
  • 10.1
  • 10.5
  • 11.1
  • 11.5

CVE

Solutions ou recommandations

Mise en place de correctifs de sécurité

Mettre à jour vers la version 7.1.8.11 ou 8.1.12 les logiciels suivants :

  • IBM Spectrum Protect for Virtual Environments: Data Protection for VMware 
  • IBM Spectrum Protect Backup-Archive Client
  • IBM Spectrum Protect for Space Management

Mettre à jour IBM Spectrum Protect Plus vers la version 10.1.8.

Mettre à jour IBM Spectrum Protect Server vers une des versions suivantes :

  • 7.1.13.000
  • 8.1.12.000

Solution de contournement

  • Aucune solution de contournement n’est disponible publiquement à l’heure actuelle.