CVE-2019-4716
IBM Planning Analytics
2021-11-03
IBM Planning Analytics is vulnerable to a configuration overwrite that allows an unauthenticated user to login as "admin", and then execute code as root or SYSTEM via TM1 scripting.
Технический анализ и план устранения
Суть уязвимости
Неаутентифицированный удаленный злоумышленник может перезаписать конфигурацию IBM Planning Analytics (TM1), чтобы получить учетные данные администратора. После этого, используя функции TM1-скриптинга, он может выполнить произвольный код с привилегиями пользователя, под которым работает служба TM1 (часто это root в Linux или SYSTEM в Windows).
Как исправить
Установите официальный патч от IBM, устраняющий эту уязвимость.
- Определите свою версию IBM Planning Analytics (TM1). Например, через веб-интерфейс или проверив файлы установки.
- Установите соответствующий апдейт (ifix) или обновитесь до исправленной версии:
- Для версии 2.0.x: Установите APAR IJ25140. Обновитесь до версии 2.0.9.1 или новее.
- Для версии 11.x (IBM Cognos TM1): Установите соответствующий Interim Fix. Минимальная исправленная версия — 11.8.00000.16.
- Скачайте патч с официального портала IBM Fix Central: https://www.ibm.com/support/fixcentral/.
- Выберите продукт: IBM Planning Analytics или IBM Cognos TM1.
- Выберите свою версию и платформу (Windows/Linux).
- Найдите и скачайте исправление для CVE-2019-4716.
- Установите патч, следуя официальной инструкции IBM. Обычно процесс включает остановку служб, запуск установщика и перезапуск служб.
Пример для Linux (после загрузки патча):
# Остановите службы TM1/Planning Analytics
sudo systemctl stop tm1srv1
# Перейдите в каталог с установщиком патча, сделайте его исполняемым и запустите
cd /path/to/patch/
chmod +x install_patch.bin
sudo ./install_patch.bin
# Запустите службы снова
sudo systemctl start tm1srv1
Временное решение
Если немедленная установка патча невозможна, примените следующие ограничивающие меры:
-
Ограничьте сетевой доступ:
- Настройте межсетевой экран (firewall) так, чтобы порты TM1 (по умолчанию TCP/5495 для HTTP, TCP/5498 для HTTPS) были доступны только из доверенных сетей (например, сегмента для пользователей) и не были доступны из интернета.
- Пример правила iptables для Linux (запрет доступа извне):
bash sudo iptables -A INPUT -p tcp --dport 5498 -s 192.168.1.0/24 -j ACCEPT sudo iptables -A INPUT -p tcp --dport 5498 -j DROP - Для Windows: Создайте соответствующие правила в "Брандмауэре Защитника Windows" для входящих подключений.
-
Используйте WAF (Web Application Firewall):
- Разместите перед сервером Planning Analytics WAF (например, ModSecurity, коммерческие решения).
- Настройте в WAF правила для блокировки аномальных или подозрительных запросов к административным конечным точкам TM1 (например, содержащих попытки перезаписи конфигурации).
-
Усильте мониторинг:
- Включите детальное аудит-логирование TM1.
- Настройте оповещения на попытки входа под учетной записью "admin" с недоверенных IP-адресов или множественные неудачные попытки аутентификации.
- Регулярно проверяйте логи на предмет изменений в конфигурационных файлах TM1 (например,
tm1s.cfg).