- شناسه CVE-2025-36244 :CVE
- CWE-454 :CWE
- yes :Advisory
- منتشر شده: سپتامبر 16, 2025
- به روز شده: سپتامبر 16, 2025
- امتیاز: 7.4
- نوع حمله: Unknown
- اثر گذاری: Privilege Escalation
- حوزه: سیستمعاملها و اجزای کلیدی آن
- برند: IBM
- محصول: AIX
- وضعیتPublished :CVE
- No :POC
- وضعیت آسیب پذیری: patch شده
چکیده
یک آسیبپذیری در سیستم عامل های IBM AIX نسخههای 7.2 و 7.3 و همچنین IBM VIOS نسخههای 3.1 و 4.1 شناسایی شده است. این ضعف امنیتی در سیستمهایی که با Kerberos پیکربندی شدهاند، به دلیل مقداردهی نادرست متغیرهای حیاتی ایجاد می شود و به کاربران لوکال اجازه میدهد سطح دسترسی خود را به root افزایش دهند.
توضیحات
آسیبپذیری CVE-2025-36244 در سیستمهای IBM AIX و IBM VIOS ناشی از مقداردهی نادرست متغیرهای حیاتی در پیکربندی Kerberos (پروتکل احراز هویت شبکهای) است و مطابق با CWE-454 طبقهبندی میشود. این ضعف در AIX نسخههای 7.2 و 7.3 و همچنین VIOS نسخههای 3.1 و 4.1 شناسایی شده و مشخصاً در fileset krb5.client.rte نسخههای 1.16.1.0 تا 1.16.1.7 وجود دارد.
این آسیبپذیری به کاربران لوکال بدون مجوز اجازه میدهد با سوءاستفاده از مقداردهی نادرست متغیرها، با سطح دسترسی root روی فایلهای سیستمی بنویسند که میتواند منجر به اجرای کد دلخواه یا تغییر فایلهای حساس شود. بهرهبرداری از این ضعف نیازمند دسترسی لوکال است و پیچیدگی نسبتاً بالایی دارد، اما نیاز به تعامل کاربر ندارد.
پیامدهای آن شامل نقض محرمانگی با دسترسی به دادههای حساس، تغییر یکپارچگی سیستم از طریق ویرایش یا جایگزینی فایلهای سیستمی و اختلال در دسترسپذیری با ایجاد اختلال در عملکرد سیستم است. در شرایط بحرانی، این ضعف میتواند به مهاجم امکان کنترل کامل سیستم را بدهد.
IBM برای رفع این آسیبپذیری، fix pack IJ55344s9a.250722.epkg.Z را برای AIX و VIOS منتشر کرده است که باید روی krb5.client.rte نسخه 1.16.1.7 نصب شود. پیش از نصب، حتما از سیستم Bootable Backup تهیه شود و صحت بسته با استفاده از OpenSSL بررسی گردد تا اطمینان حاصل شود که پچها به درستی اعمال می شوند.
CVSS
Score | Severity | Version | Vector String |
7.4 | HIGH | 3.1 | CVSS:3.1/AV:L/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H |
لیست محصولات آسیب پذیر
Versions | Product |
affected at 7.2
affected at 7.3 |
AIX |
affected at 3.1
affected at 4.1 |
VIOS |
لیست محصولات بروز شده
Versions | Product |
7.2, 7.3 with IJ55344s9a | AIX |
3.1, 4.1 with IJ55344s9a | VIOS |
استفاده محصول در ایران
در این جدول، تعداد صفحات ایندکسشده در گوگل با دامنه .ir که IBM AIX و IBM VIOS را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.
Approx. Usage in .ir Domain via Google
(Total Pages) |
Product |
991 | IBM AIX |
7 | IBM VIOS |
نتیجه گیری
این آسیبپذیری در IBM AIX و IBM VIOS، به دلیل امکان افزایش سطح دسترسی از طریق پیکربندی نادرست Kerberos، تهدیدی جدی برای سیستمهای سازمانی ایجاد میکند، زیرا میتواند منجر به کنترل کامل سیستم توسط کاربران بدون مجوز شود. برای کاهش ریسک و جلوگیری از بهرهبرداری، اقدامات زیر توصیه میشود:
- بهروزرسانی فوری: بسته اصلاحی موقت 250722.epkg.Z را دانلود و به صورت زیر نصب کنید:
- پیشنمایش نصب: emgr -e IJ55344s9a.250722.epkg.Z –p
- نصب نهایی: emgr -e IJ55344s9a.250722.epkg.Z –X
اطمینان حاصل کنید که fileset krb5.client.rte روی نسخه 1.16.1.7 یا بالاتر قرار دارد (با دستور lslpp -L | grep -i krb5.client.rte بررسی کنید).
- اعتبارسنجی صحت بستهها: با استفاده از OpenSSL چکسامها و امضاهای دیجیتال بستهها را بررسی کنید تا از عدم دستکاری آن ها اطمینان حاصل شود.
- تهیه نسخه پشتیبان: پیش از اعمال پچ، یک نسخه پشتیبان mksysb از سیستم تهیه کنید و از قابل بوت بودن آن اطمینان حاصل کنید.
- محدودسازی دسترسی لوکال: دسترسی کاربران بدون مجوز به سیستم را محدود کنید و از سیاستهای امنیتی قوی مانند SELinux یا RBAC استفاده نمایید.
- نظارت بر فایلهای سیستمی: تغییرات غیرمجاز در فایلهای سیستمی را با ابزارهای نظارت بر یکپارچگی فایل مانند AIDE بررسی کنید.
- غیرفعالسازی Kerberos در صورت عدم نیاز: اگر احراز هویت Kerberos استفاده نمیشود، آن را غیرفعال کنید تا سطح حمله کاهش یابد.
- آموزش و آگاهی: مدیران سیستم را در مورد ریسک مقداردهی نادرست متغیرها و اهمیت بهروزرسانی امنیتی آگاه کنید.
اجرای این اقدامات، ریسک افزایش سطح دسترسی و نقض امنیت را به حداقل رسانده و امنیت سیستم های AIX و VIOS را تقویت میکند. این آسیبپذیری بر اهمیت مقداردهی امن متغیرهای حیاتی و مدیریت دقیق پیکربندیهای احراز هویت در سیستمهای سازمانی تأکید دارد.
امکان استفاده در تاکتیک های Mitre Attack
Privilege Escalation (TA0004)
مستقیماً تاکتیک اصلی این CVE است: مهاجم محلی با سوءاستفاده از مقداردهی نادرست متغیرها میتواند نوشتن بر فایلهای سیستمی را ممکن کند و در نتیجه امتیازاتش را به root ارتقاء دهد. این میتواند از طریق جایگزینی باینریها، افزودن crontab برای اجرای اسکریپت با امتیاز root یا تغییر اسکریپتهای راهانداز رخ دهد.
Defense Evasion (TA0005)
پس از ارتقای امتیاز، مهاجم میتواند ابزارهای تشخیص را خاموش یا لاگها را تغییر دهد تا ردپا پنهان بماند؛ همچنین میتواند فایلهای اصلاحشده را با نامهای قانونی جایگزین کند تا از شناسایی جلوگیری شود.
Persistence (TA0003)
مهاجم با امتیاز root قادر است مکانیزمهای ماندگاری ایجاد کند: افزودن سرویس /daemon، قرار دادن اسکریپت در مسیرهای autostart (rc.d)، یا ایجاد کرونجابهایی که پس از ریبوت دسترسی را بازمیگردانند..
Exfiltration (TA0010)
پس از جمعآوری دادهها، مهاجم ممکن است فایلهای حساس keytabها، پیکربندیها، لاگها را فشرده و از طریق تونل معکوس یا اتصالات خروجی به سروری خارج ارسال کند. کانالها ممکن است از طریق SSH reverse, HTTP(S) POST یا کانالهای C2 پیادهسازی شوند.
Impact (TA0040)
پیامدهای عملی میتواند شامل از دست دادن محرمانگی (دسترسی به keytab و credentialها )، نقض یکپارچگی (جایگزینی باینریها، تغییر پیکربندی)، و اختلال در دسترسپذیری (حذف یا خرابسازی فایلهای سیستمی یا پشتیبانها) شود؛ در وضعیت بد، مهاجم میتواند کنترل کامل سیستم را بهدست آورد.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-36244
- https://www.cvedetails.com/cve/CVE-2025-36244/
- https://www.ibm.com/support/pages/node/7245092
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-36244
- https://vuldb.com/?id.324483
- https://nvd.nist.gov/vuln/detail/CVE-2025-36244
- https://cwe.mitre.org/data/definitions/454.html