CVE-2020-4430
IBM Data Risk Manager
2021-11-03
IBM Data Risk Manager contains a directory traversal vulnerability that could allow a remote authenticated attacker to traverse directories and send a specially crafted URL request to download arbitrary files from the system.
Технический анализ и план устранения
Суть уязвимости
Уязвимость (CVE-2020-4430) в IBM Data Risk Manager позволяет аутентифицированному удаленному злоумышленнику выполнить обход каталогов (Directory Traversal). Используя специально сформированный URL-запрос, атакующий может получить доступ к файлам за пределами разрешенного каталога приложения и загрузить произвольные файлы с сервера (например, конфигурационные файлы, файлы с учетными данными).
Как исправить
Установите обновление, устраняющее уязвимость. Для IBM Data Risk Manager версии 2.0.6 исправление включено в следующие сборки (iFix):
- Версия 2.0.6: Установите iFix 2.0.6.1 или более поздний.
- Версии 2.0.1 - 2.0.5: Обновитесь до версии 2.0.6 и затем примените соответствующий iFix.
Порядок действий: 1. Загрузите необходимый патч (iFix) с официального портала поддержки IBM (IBM Fix Central). 2. Следуйте официальной инструкции IBM по установке iFix для Data Risk Manager. Обычно процесс включает остановку сервисов, применение обновления и их перезапуск.
# Примерный порядок действий (уточните в документации IBM):
# 1. Остановите сервисы IBM Data Risk Manager
sudo systemctl stop ibm-drm
# 2. Установите загруженный iFix, следуя инструкциям из архива
# (команды могут отличаться, например, запуск скрипта установки)
sudo ./install_ifix.sh
# 3. Запустите сервисы IBM Data Risk Manager
sudo systemctl start ibm-drm
Временное решение
Если немедленная установка патча невозможна, примите следующие меры для снижения риска:
-
Ограничьте сетевой доступ: Настройте правила межсетевого экрана (firewall) или группы безопасности (Security Groups), чтобы разрешить доступ к веб-интерфейсу IBM Data Risk Manager только с доверенных IP-адресов (например, административных сегментов).
bash # Пример для iptables (разрешить только с сети 10.1.1.0/24) sudo iptables -A INPUT -p tcp --dport <порт_DRM> -s 10.1.1.0/24 -j ACCEPT sudo iptables -A INPUT -p tcp --dport <порт_DRM> -j DROP -
Настройте WAF (Web Application Firewall): Разместите перед сервером WAF (например, ModSecurity) и активируйте правила для блокировки попыток обхода каталогов (содержащих в запросах последовательности вроде
../,..\,%2e%2e%2f). -
Аудит учетных записей: Убедитесь, что все учетные записи с доступом к системе имеют сложные пароли, а ненужные учетные записи отключены. Это усложнит получение злоумышленником аутентификации, необходимой для эксплуатации уязвимости.
-
Мониторинг журналов (logs): Включите детальное логирование веб-доступа к приложению и настройте алерты на подозрительные запросы, содержащие шаблоны обхода каталогов.