خانه » CVE-2025-36244

CVE-2025-36244

IBM AIX Privilege Escalation

توسط Vulnerbyte Alerts
33 بازدید
هشدار سایبری CVE-2025-36244

چکیده

یک آسیب‌پذیری در سیستم عامل های IBM AIX نسخه‌های 7.2 و 7.3 و همچنین IBM VIOS نسخه‌های 3.1 و 4.1 شناسایی شده است. این ضعف امنیتی در سیستم‌هایی که با Kerberos پیکربندی شده‌اند، به دلیل مقداردهی نادرست متغیرهای حیاتی ایجاد می شود و به کاربران لوکال اجازه می‌دهد سطح دسترسی خود را به root افزایش دهند.

توضیحات

آسیب‌پذیری CVE-2025-36244 در سیستم‌های IBM AIX و IBM VIOS ناشی از مقداردهی نادرست متغیرهای حیاتی در پیکربندی Kerberos (پروتکل احراز هویت شبکه‌ای) است و مطابق با CWE-454 طبقه‌بندی می‌شود. این ضعف در AIX نسخه‌های 7.2 و 7.3 و همچنین VIOS نسخه‌های 3.1 و 4.1 شناسایی شده و مشخصاً در fileset krb5.client.rte نسخه‌های 1.16.1.0 تا 1.16.1.7 وجود دارد.

این آسیب‌پذیری به کاربران لوکال بدون مجوز اجازه می‌دهد با سوءاستفاده از مقداردهی نادرست متغیرها، با سطح دسترسی root روی فایل‌های سیستمی بنویسند که می‌تواند منجر به اجرای کد دلخواه یا تغییر فایل‌های حساس شود. بهره‌برداری از این ضعف نیازمند دسترسی لوکال است و پیچیدگی نسبتاً بالایی دارد، اما نیاز به تعامل کاربر ندارد.

پیامدهای آن شامل نقض محرمانگی با دسترسی به داده‌های حساس، تغییر یکپارچگی سیستم از طریق ویرایش یا جایگزینی فایل‌های سیستمی و اختلال در دسترس‌پذیری با ایجاد اختلال در عملکرد سیستم است. در شرایط بحرانی، این ضعف می‌تواند به مهاجم امکان کنترل کامل سیستم را بدهد.

IBM برای رفع این آسیب‌پذیری، fix pack IJ55344s9a.250722.epkg.Z را برای AIX و VIOS منتشر کرده است که باید روی krb5.client.rte نسخه 1.16.1.7 نصب شود. پیش از نصب، حتما از سیستم Bootable Backup تهیه شود و صحت بسته با استفاده از OpenSSL بررسی گردد تا اطمینان حاصل شود که پچ‌ها به درستی اعمال می شوند.

CVSS

Score Severity Version Vector String
7.4 HIGH 3.1 CVSS:3.1/AV:L/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

 لیست محصولات آسیب پذیر

Versions Product
affected at 7.2

affected at 7.3

AIX
affected at 3.1

affected at 4.1

VIOS

 

لیست محصولات بروز شده

Versions Product
7.2, 7.3 with IJ55344s9a AIX
3.1, 4.1 with IJ55344s9a VIOS

 استفاده محصول در ایران

در این جدول، تعداد صفحات ایندکس‌شده در گوگل با دامنه .ir که IBM AIX و IBM VIOS را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.

Approx. Usage in .ir Domain via Google

(Total Pages)

Product 
991 IBM AIX
7 IBM VIOS

 نتیجه گیری

این آسیب‌پذیری در IBM AIX و IBM VIOS، به دلیل امکان افزایش سطح دسترسی از طریق پیکربندی نادرست Kerberos، تهدیدی جدی برای سیستم‌های سازمانی ایجاد می‌کند، زیرا می‌تواند منجر به کنترل کامل سیستم توسط کاربران بدون مجوز شود. برای کاهش ریسک و جلوگیری از بهره‌برداری، اقدامات زیر توصیه می‌شود:

  • به‌روزرسانی فوری: بسته اصلاحی موقت 250722.epkg.Z را دانلود و به صورت زیر نصب کنید:
  1. پیش‌نمایش نصب: emgr -e IJ55344s9a.250722.epkg.Z –p
  2. نصب نهایی: emgr -e IJ55344s9a.250722.epkg.Z –X

اطمینان حاصل کنید که fileset krb5.client.rte روی نسخه 1.16.1.7 یا بالاتر قرار دارد (با دستور lslpp -L | grep -i krb5.client.rte بررسی کنید).

  • اعتبارسنجی صحت بسته‌ها: با استفاده از OpenSSL چک‌سام‌ها و امضاهای دیجیتال بسته‌ها را بررسی کنید تا از عدم دستکاری آن ها اطمینان حاصل شود.
  • تهیه نسخه پشتیبان: پیش از اعمال پچ، یک نسخه پشتیبان mksysb از سیستم تهیه کنید و از قابل بوت بودن آن اطمینان حاصل کنید.
  • محدودسازی دسترسی لوکال: دسترسی کاربران بدون مجوز به سیستم را محدود کنید و از سیاست‌های امنیتی قوی مانند SELinux یا RBAC استفاده نمایید.
  • نظارت بر فایل‌های سیستمی: تغییرات غیرمجاز در فایل‌های سیستمی را با ابزارهای نظارت بر یکپارچگی فایل مانند AIDE بررسی کنید.
  • غیرفعال‌سازی Kerberos در صورت عدم نیاز: اگر احراز هویت Kerberos استفاده نمی‌شود، آن را غیرفعال کنید تا سطح حمله کاهش یابد.
  • آموزش و آگاهی: مدیران سیستم را در مورد ریسک مقداردهی نادرست متغیرها و اهمیت به‌روزرسانی امنیتی آگاه کنید.

اجرای این اقدامات، ریسک افزایش سطح دسترسی و نقض امنیت را به حداقل رسانده و امنیت سیستم های AIX و VIOS را تقویت می‌کند. این آسیب‌پذیری بر اهمیت مقداردهی امن متغیرهای حیاتی و مدیریت دقیق پیکربندی‌های احراز هویت در سیستم‌های سازمانی تأکید دارد.

امکان استفاده در تاکتیک های Mitre Attack

Privilege Escalation (TA0004)
مستقیماً تاکتیک اصلی این CVE است: مهاجم محلی با سوء‌استفاده از مقداردهی نادرست متغیرها می‌تواند نوشتن بر فایل‌های سیستمی را ممکن کند و در نتیجه امتیازاتش را به root ارتقاء دهد. این می‌تواند از طریق جایگزینی باینری‌ها، افزودن crontab برای اجرای اسکریپت با امتیاز root یا تغییر اسکریپت‌های راه‌انداز رخ دهد.

Defense Evasion (TA0005)
پس از ارتقای امتیاز، مهاجم می‌تواند ابزارهای تشخیص را خاموش یا لاگ‌ها را تغییر دهد تا ردپا پنهان بماند؛ همچنین می‌تواند فایل‌های اصلاح‌شده را با نام‌های قانونی جایگزین کند تا از شناسایی جلوگیری شود.

Persistence (TA0003)
مهاجم با امتیاز root قادر است مکانیزم‌های ماندگاری ایجاد کند: افزودن سرویس /daemon، قرار دادن اسکریپت در مسیرهای autostart (rc.d)، یا ایجاد کرون‌جاب‌هایی که پس از ریبوت دسترسی را بازمی‌گردانند..

Exfiltration (TA0010)
پس از جمع‌آوری داده‌ها، مهاجم ممکن است فایل‌های حساس keytabها، پیکربندی‌ها، لاگ‌ها را فشرده و از طریق تونل معکوس یا اتصالات خروجی به سروری خارج ارسال کند. کانال‌ها ممکن است از طریق SSH reverse, HTTP(S) POST یا کانال‌های C2 پیاده‌سازی شوند.

Impact (TA0040)
پیامدهای عملی می‌تواند شامل از دست دادن محرمانگی (دسترسی به keytab و credentialها )، نقض یکپارچگی (جایگزینی باینری‌ها، تغییر پیکربندی)، و اختلال در دسترس‌پذیری (حذف یا خراب‌سازی فایل‌های سیستمی یا پشتیبان‌ها) شود؛ در وضعیت بد، مهاجم می‌تواند کنترل کامل سیستم را به‌دست آورد.

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-36244
  2. https://www.cvedetails.com/cve/CVE-2025-36244/
  3. https://www.ibm.com/support/pages/node/7245092
  4. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-36244
  5. https://vuldb.com/?id.324483
  6. https://nvd.nist.gov/vuln/detail/CVE-2025-36244
  7. https://cwe.mitre.org/data/definitions/454.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید

send
سوالی دارید؟
می تونید از من بپرسید 👋 ×