IBM Spectrum Protect Plus是美國IBM公司的一套數據保護平臺。該平臺為企業提供單一控制和管理點,并支持對所有規模的虛擬、物理和云環境進行備份和恢復。
6月29日,IBM發布了緊急安全更新,修復了IBM Spectrum Protect Plus數據保護平臺中發現的一些重要漏洞。以下是漏洞詳情:
漏洞詳情
來源:https://www.ibm.com/support/pages/node/6596971
1.CVE-2021-4154 CVSS評分:8.8 嚴重程度:嚴重
Linux 內核可能允許經過本地身份驗證的攻擊者在系統上獲得提升的權限,這是由于在 kernel/cgroup/cgroup-v1.c 中的 cgroup1_parse_param 中發現的 use-after-free 漏洞引起的。通過利用 fsconfig syscall 參數,攻擊者可以利用此漏洞來提升權限。
2.CVE-2021-44733 CVSS評分:8.4 嚴重程度:嚴重
Linux Kernel 可能允許本地攻擊者在系統上執行任意代碼,這是由 TEE 子系統中的 drivers/tee/tee_shm.c 中的 use-after-free 缺陷引起的。通過執行特制程序,攻擊者可以利用此漏洞執行任意代碼或在系統上造成拒絕服務條件。
3.CVE-2021-44733 CVSS評分:8.4 嚴重程度:嚴重
Linux Kernel 可能允許本地攻擊者在系統上執行任意代碼,這是由 kernel/bpf/stackmap.c 中的 prealloc_elems_and_freelist 函數中的 eBPF 乘法整數溢出引起的。通過發送特制請求,攻擊者可以利用此漏洞在系統上執行任意代碼。
4.CVE-2021-44733 CVSS評分:8.4 嚴重程度:嚴重
Linux Kernel 可能允許本地攻擊者在系統上執行任意代碼,這是由 drivers/infiniband/core/ucma.c 中的 use-after-free 缺陷引起的。通過發送特制請求,攻擊者可以利用此漏洞執行任意代碼或在系統上造成拒絕服務條件。
5.CVE-2022-0847 CVSS評分:7.8 嚴重程度:重要
由于 copy_page_to_iter_pipe 和 push_pipe 函數初始化不當,Linux 內核可能允許經過本地身份驗證的攻擊者在系統上獲得提升的權限。通過寫入由只讀文件支持的頁面緩存中的頁面,經過身份驗證的攻擊者可以利用此漏洞獲得提升的權限。
6.CVE-2022-0492 CVSS評分:7.8 嚴重程度:重要
Linux Kernel 可能允許經過本地身份驗證的攻擊者在系統上獲得提升的權限,這是由 cgroups v1 release_agent 功能中的缺陷引起的。通過發送特制請求,經過身份驗證的攻擊者可以利用此漏洞獲得提升的權限并意外繞過命名空間隔離。
7.CVE-2022-1011 CVSS評分:7.8 嚴重程度:重要
Linux Kernel 可能允許經過本地身份驗證的攻擊者在系統上獲得提升的權限,這是由 FUSE 文件系統中的 use-after-free 缺陷引起的。通過使用 write() 函數發送特制請求,經過身份驗證的攻擊者可以利用此漏洞未經授權訪問 FUSE 文件系統中的某些數據,從而獲得提升的權限。
8.CVE-2021-4157 CVSS評分:7.8 嚴重程度:重要
Linux內核可能允許經過本地身份驗證的攻擊者在系統上獲得提升的權限,這是由 NFS 子系統中的越界寫入缺陷引起的。通過發送特制請求,經過身份驗證的攻擊者可以利用此漏洞獲得提升的權限或使系統崩潰。
9.CVE-2022-0185 CVSS評分:7.8 嚴重程度:重要
Linux 內核容易受到基于堆的緩沖區溢出的影響,這是由 fs/fs_context.c 中 legacy_parse_param 函數中的整數下溢引起的。通過發送特制請求,經過身份驗證的本地攻擊者可以溢出緩沖區并以 root 權限在系統上執行任意代碼。
受影響產品和版本
IBM Spectrum Protect Plus 10.1.0-10.1.10.2版本
解決方案
對于Linux和Windows平臺:
升級Spectrum Protect Plus至10.1.11版本可修復
查看更多漏洞信息 以及升級請訪問官網:
https://www.ibm.com/blogs/psirt/
本文鏈接:http://www.tebozhan.com/showinfo-119-2400-0.html云安全日報220630:IBM數據保護平臺發現執行任意代碼漏洞,需要盡快升級
聲明:本網頁內容旨在傳播知識,若有侵權等問題請及時與本網聯系,我們將在第一時間刪除處理。郵件:2376512515@qq.com