Was ist IBM AIX?
IBM AIX (Advanced Interactive eXective) ist ein von IBM entwickeltes proprietäres UNIX-basiertes Betriebssystem, das hauptsächlich in Unternehmensumgebungen für eine leistungsstarke, sichere und zuverlässige Datenverarbeitung verwendet wird, insbesondere in Branchen wie Finanzen, Regierung und Gesundheitswesen. Es ist für IBM Power Systems optimiert und für seine robuste Sicherheit, Skalierbarkeit und Zuverlässigkeit bekannt.
Da AIX häufig für unternehmenskritische Anwendungen in verschiedenen Bereichen wie Banken, Einzelhandel, Telekommunikation und Versicherungen eingesetzt wird, stellen diese Sicherheitslücken ein ernstes Risiko dar.
Über die IBM AIX-Schwachstellen
Weitere Details zu den IBM AIX-Schwachstellen:
CVE-2024-56346 (CVSS-Score 10): Diese Sicherheitsanfälligkeit betrifft den Nimesis Network Installation Management (NIM) -Masterdienst in AIX 7.2 und 7.3. Der Fehler, der auf eine unsachgemäße Prozesssteuerung zurückzuführen ist, könnte es einem Angreifer aus der Ferne ermöglichen, beliebige Befehle auszuführen.
CVE-2024-56347 (CVSS-Score 9,6): Diese Sicherheitsanfälligkeit bezieht sich auf die SSL/TLS-Schutzmechanismen des Nimsh-Dienstes in AIX 7.2 und 7.3. Eine Ausnutzung könnte es einem entfernten Angreifer ermöglichen, aufgrund unsachgemäßer Prozesssteuerungen beliebige Befehle auszuführen.
Beide Sicherheitslücken können per Fernzugriff durch Angriffe mit geringer Komplexität ausgenutzt werden, für die keine Rechte erforderlich sind. CVE-2024-56347 erfordert jedoch ein gewisses Maß an Benutzerinteraktion, wohingegen CVE-2024-56346 dies nicht tut, weshalb es mit einem noch höheren Risiko eingestuft wird.
Wer ist betroffen?
Die Sicherheitslücken betreffen IBM AIX Ausführung 7.2 und Ausführung 7.3, einschließlich Systemen, die in Virtual I/O Server (VIOS) -Umgebungen ausgeführt werden. Zu den betroffenen Dateisätzen gehören:
bos.sysmgt.nim.client
bos.sysmgt.nim.master
bos.sysmgt.sysbr
Sie können feststellen, ob Ihre Systeme anfällig sind, indem Sie die installierten Dateisätze mit dem AIX-Befehl überprüfen:
lslpp -L | grep -i bos.sysmgt.nim.client
Alternativ können Sie Mondoo verwenden cnspec und stellen Sie über cnspec shell ssh user @ip eine Remoteverbindung zu AIX her. Fragen Sie dann die installierten Pakete ab über:
> packages.where(name ==/bos.sysmgt/) { name version }

Wenn Sie stattdessen nur die drei betroffenen Pakete sehen möchten:
> packages.where( name.in(["bos.sysmgt.nim.client", "bos.sysmgt.nim.master", "bos.sysmgt.sysbr"]) ) { name version }
packages.where.list: [
0: {
version: "7.3.3.0"
name: "bos.sysmgt.nim.client"
}
1: {
version: "7.3.3.0"
name: "bos.sysmgt.sysbr"
}
2: {
version: "7.3.3.0"
name: "bos.sysmgt.nim.client"
}
3: {
version: "7.3.3.0"
name: "bos.sysmgt.sysbr"
}
]
Find and fix the security risks that pose the biggest threat to your business.
Problembehebung dreimal schneller mit Mondoo Unified Exposure Management
So beheben Sie CVE-2024-56346 und CVE-2024-56347
IBM hat Patches veröffentlicht, um diese Sicherheitsanfälligkeiten zu beheben, und empfiehlt, sofort Folgendes anzuwenden korrigiert:
For AIX 7.2.5: APAR IJ53757 (SP10)
For AIX 7.3.1: APAR IJ53929
For AIX 7.3.2: APAR IJ53923 (SP04)
For AIX 7.3.3: APAR IJ53792 (SP01)
Sicherheitspatches stehen zum Download zur Verfügung unter Das AIX-Sicherheitsbulletin von IBM. Im Folgenden finden Sie ein Beispiel dafür, wie Sie NIM-Clients für 7.3.3.0 reparieren können:
wget https://aix.software.ibm.com/aix/efixes/security/nim_fix.tar
tar xvf nim_fix.tar
cd nim_fix
wget https://aix.software.ibm.com/aix/efixes/security/systems_p_os_aix_security_pubkey.txt
openssl dgst -sha256 -verify systems_p_os_aix_security_pubkey.txt -signature IJ53792m0a.250317.epkg.Z.sig IJ53792m0a.250317.epkg.Z
Verified OK
emgr -e IJ53792m0a.250317.epkg.Z -X
Wie Mondoo helfen kann
Die IBM AIX-Schwachstellen unterstreichen, wie wichtig es für Unternehmen ist, schnell in der Lage zu sein, ihr Risiko für Sicherheitslücken zu verstehen, sodass Risiken schnell behoben oder, falls es keine Lösung gibt, gemindert werden können, um das Risiko zu beseitigen oder erheblich zu reduzieren.
Hier kann Mondoo helfen. Ein intuitiver Plattform für das Expositionsmanagement Mondoo erkennt nicht nur Probleme, sondern hilft Ihnen auch, sie so schnell wie möglich zu beheben. Es hilft Ihnen dabei, Ihre Sicherheitslage proaktiv zu stärken und Zero-Day-Risiken schnell zu beheben.
Sobald die Verbindung hergestellt ist, scannt Mondoo kontinuierlich Ihre AIX-Hosts nach Schwachstellen und Fehlkonfigurationen, einschließlich CVE-2024-56346 und CVE-2024-56347. Auf diese Weise kann Ihr Team diese kritischen Sicherheitslücken schnell identifizieren und beheben.

Für eine proaktive IBM AIX-Sicherheit kann Mondoo kontinuierlich die in der IBM AIX CIS-Benchmark. Dies hilft Teams dabei, die Härtungsmaßnahmen für IBM AIX zu automatisieren, und verbessert die Sicherheitslage erheblich.
Über Mondoo
Mondoo identifiziert, priorisiert und adressiert Schwachstellen und Fehlkonfigurationen in Ihrer gesamten IT-Infrastruktur und SDLC über eine einzige Schnittstelle — für On-Premise, Cloud, SaaS und Endgeräte. Im Gegensatz zu isolierten Ansätzen ermöglicht Ihnen Mondoo, Ihre dringendsten Risiken schnell zu verstehen und schnelle Abhilfemaßnahmen einzuleiten, wodurch optimierte Sicherheitsmaßnahmen gewährleistet und die Sicherheitslage erheblich verbessert werden.