IBM corrige falhas críticas e de alta gravidade no Spectrum Protect

IBM corrige falhas críticas e de alta gravidade no Spectrum Protect

3 de julho de 2019 Off Por Suporte Rede Digital

A IBM divulgou várias falhas críticas e de alta gravidade em uma matriz de produtos, dos quais os mais graves existem em sua ferramenta IBM Spectrum Protect.

A IBM divulgou vulnerabilidades críticas e de alta gravidade no Spectrum Protect, a ferramenta de segurança da Big Blue sob o guarda-chuva de sua marca de software de armazenamento de dados Spectrum. A mais severa dessas falhas pode fazer com que um invasor remoto execute código arbitrário em sistemas afetados.

No geral, a IBM divulgou sete CVEs através de uma série de ferramentas de armazenamento e gerenciamento de dados. Isso inclui a ferramenta de análise de dados Planning Analytics da IBM, a plataforma de proteção de dados do IBM Security Guardium e o visualizador de imagens baseado na web do IBM Daeja ViewONE.

A pior falha é uma vulnerabilidade crítica ( CVE-2019-4087 ) que afeta os servidores e agentes de armazenamento supostamente protegidos pelo Spectrum Protect, a plataforma de segurança de dados da IBM que centraliza o controle para backup e recuperação corporativos.

A falha, que tem uma pontuação CVSS de 9,8 de 10, é uma vulnerabilidade de estouro de buffer baseada em pilha que se origina da verificação de limites impróprios nos servidores e agentes de armazenamento que compõem o Spectrum Protect. Impactado são as versões 7.1 e 8.1 da plataforma.

“Ao enviar uma solicitação excessivamente longa, um invasor remoto pode estourar um buffer e executar código arbitrário no sistema com privilégios de id da instância ou causar a falha do servidor ou agente de armazenamento”, de acordo com a página de suporte da IBM .

Outra falha de alta severidade ( CVE-2019-4088 ) no IBM Spectrum Protect poderia permitir que um invasor local obtivesse privilégios elevados em sistemas impactados. Essa falha é acionada pelo carregamento de uma biblioteca especialmente criada por meio do módulo ‘dsmqsan’ da plataforma. Ao carregar essa biblioteca, um invasor local pode obter privilégios de root no sistema vulnerável.