Sicherheitslücken

Mondoo erkennt und behebt kritische IBM AIX-Schwachstellen: CVE-2024-56346 und CVE-2024-56347

Vor Kurzem wurden zwei kritische Sicherheitslücken in IBM AIX-Systemen entdeckt, die eine erhebliche Bedrohung für Unternehmensumgebungen darstellen: CVE-2024-56346 und CVE-2024-56347 mit den CVSS-Werten 10 und 9,6. Diese Sicherheitslücken ermöglichen es entfernten Angreifern, beliebige Befehle auf den betroffenen Systemen ohne Authentifizierung oder Benutzerinteraktion auszuführen, was möglicherweise zu einer vollständigen Gefährdung des Systems führen kann. Da IBM AIX häufig in Unternehmens-IT-Umgebungen eingesetzt wird, in denen Hochverfügbarkeit und Sicherheit unerlässlich sind, sind die Sicherheitslücken besonders besorgniserregend. In diesem Blog erklären wir mehr über die Sicherheitslücken, wie Sie feststellen können, ob Ihre Systeme betroffen sind, und wie Sie sie beheben können.

Was ist IBM AIX?

IBM AIX (Advanced Interactive eXective) ist ein von IBM entwickeltes proprietäres UNIX-basiertes Betriebssystem, das hauptsächlich in Unternehmensumgebungen für eine leistungsstarke, sichere und zuverlässige Datenverarbeitung verwendet wird, insbesondere in Branchen wie Finanzen, Regierung und Gesundheitswesen. Es ist für IBM Power Systems optimiert und für seine robuste Sicherheit, Skalierbarkeit und Zuverlässigkeit bekannt.

Da AIX häufig für unternehmenskritische Anwendungen in verschiedenen Bereichen wie Banken, Einzelhandel, Telekommunikation und Versicherungen eingesetzt wird, stellen diese Sicherheitslücken ein ernstes Risiko dar.

Über die IBM AIX-Schwachstellen

Weitere Details zu den IBM AIX-Schwachstellen:

CVE-2024-56346 (CVSS-Score 10): Diese Sicherheitsanfälligkeit betrifft den Nimesis Network Installation Management (NIM) -Masterdienst in AIX 7.2 und 7.3. Der Fehler, der auf eine unsachgemäße Prozesssteuerung zurückzuführen ist, könnte es einem Angreifer aus der Ferne ermöglichen, beliebige Befehle auszuführen.

CVE-2024-56347 (CVSS-Score 9,6): Diese Sicherheitsanfälligkeit bezieht sich auf die SSL/TLS-Schutzmechanismen des Nimsh-Dienstes in AIX 7.2 und 7.3. Eine Ausnutzung könnte es einem entfernten Angreifer ermöglichen, aufgrund unsachgemäßer Prozesssteuerungen beliebige Befehle auszuführen.

Beide Sicherheitslücken können per Fernzugriff durch Angriffe mit geringer Komplexität ausgenutzt werden, für die keine Rechte erforderlich sind. CVE-2024-56347 erfordert jedoch ein gewisses Maß an Benutzerinteraktion, wohingegen CVE-2024-56346 dies nicht tut, weshalb es mit einem noch höheren Risiko eingestuft wird.

Wer ist betroffen?

Die Sicherheitslücken betreffen IBM AIX Ausführung 7.2 und Ausführung 7.3, einschließlich Systemen, die in Virtual I/O Server (VIOS) -Umgebungen ausgeführt werden. Zu den betroffenen Dateisätzen gehören:

bos.sysmgt.nim.client
bos.sysmgt.nim.master
bos.sysmgt.sysbr

Sie können feststellen, ob Ihre Systeme anfällig sind, indem Sie die installierten Dateisätze mit dem AIX-Befehl überprüfen:

lslpp -L | grep -i bos.sysmgt.nim.client

Alternativ können Sie Mondoo verwenden cnspec und stellen Sie über cnspec shell ssh user @ip eine Remoteverbindung zu AIX her. Fragen Sie dann die installierten Pakete ab über:

> packages.where(name ==/bos.sysmgt/) { name version }

Installierte Pakete in cnspec abfragen

Wenn Sie stattdessen nur die drei betroffenen Pakete sehen möchten:

> packages.where( name.in(["bos.sysmgt.nim.client", "bos.sysmgt.nim.master", "bos.sysmgt.sysbr"]) ) { name version }

packages.where.list: [
  0: {
	version: "7.3.3.0"
	name: "bos.sysmgt.nim.client"
  }
  1: {
	version: "7.3.3.0"
	name: "bos.sysmgt.sysbr"
  }
  2: {
	version: "7.3.3.0"
	name: "bos.sysmgt.nim.client"
  }
  3: {
	version: "7.3.3.0"
	name: "bos.sysmgt.sysbr"
  }
]

Find and fix the security risks that pose the biggest threat to your business.

Problembehebung dreimal schneller mit Mondoo Unified Exposure Management

So beheben Sie CVE-2024-56346 und CVE-2024-56347

IBM hat Patches veröffentlicht, um diese Sicherheitsanfälligkeiten zu beheben, und empfiehlt, sofort Folgendes anzuwenden korrigiert:

For AIX 7.2.5: APAR IJ53757 (SP10)
For AIX 7.3.1: APAR IJ53929
For AIX 7.3.2: APAR IJ53923 (SP04)
For AIX 7.3.3: APAR IJ53792 (SP01)

Sicherheitspatches stehen zum Download zur Verfügung unter Das AIX-Sicherheitsbulletin von IBM. Im Folgenden finden Sie ein Beispiel dafür, wie Sie NIM-Clients für 7.3.3.0 reparieren können:

wget https://aix.software.ibm.com/aix/efixes/security/nim_fix.tar
tar xvf nim_fix.tar
cd nim_fix

wget https://aix.software.ibm.com/aix/efixes/security/systems_p_os_aix_security_pubkey.txt
openssl dgst -sha256 -verify systems_p_os_aix_security_pubkey.txt -signature IJ53792m0a.250317.epkg.Z.sig IJ53792m0a.250317.epkg.Z
Verified OK

emgr -e IJ53792m0a.250317.epkg.Z -X

Wie Mondoo helfen kann

Die IBM AIX-Schwachstellen unterstreichen, wie wichtig es für Unternehmen ist, schnell in der Lage zu sein, ihr Risiko für Sicherheitslücken zu verstehen, sodass Risiken schnell behoben oder, falls es keine Lösung gibt, gemindert werden können, um das Risiko zu beseitigen oder erheblich zu reduzieren.

Hier kann Mondoo helfen. Ein intuitiver Plattform für das Expositionsmanagement Mondoo erkennt nicht nur Probleme, sondern hilft Ihnen auch, sie so schnell wie möglich zu beheben. Es hilft Ihnen dabei, Ihre Sicherheitslage proaktiv zu stärken und Zero-Day-Risiken schnell zu beheben.

Sobald die Verbindung hergestellt ist, scannt Mondoo kontinuierlich Ihre AIX-Hosts nach Schwachstellen und Fehlkonfigurationen, einschließlich CVE-2024-56346 und CVE-2024-56347. Auf diese Weise kann Ihr Team diese kritischen Sicherheitslücken schnell identifizieren und beheben.

Mondoo hat CVE-2024-56346 auf einem IBM AIX-Computer entdeckt

Für eine proaktive IBM AIX-Sicherheit kann Mondoo kontinuierlich die in der IBM AIX CIS-Benchmark. Dies hilft Teams dabei, die Härtungsmaßnahmen für IBM AIX zu automatisieren, und verbessert die Sicherheitslage erheblich.

Über Mondoo

Mondoo identifiziert, priorisiert und adressiert Schwachstellen und Fehlkonfigurationen in Ihrer gesamten IT-Infrastruktur und SDLC über eine einzige Schnittstelle — für On-Premise, Cloud, SaaS und Endgeräte. Im Gegensatz zu isolierten Ansätzen ermöglicht Ihnen Mondoo, Ihre dringendsten Risiken schnell zu verstehen und schnelle Abhilfemaßnahmen einzuleiten, wodurch optimierte Sicherheitsmaßnahmen gewährleistet und die Sicherheitslage erheblich verbessert werden.

Deborah Galea

Deborah ist Direktorin für Produktmarketing bei Mondoo und leitet die Bereiche Messaging und Positionierung, Produkteinführungen und Vertriebsförderung. Sie verfügt über mehr als 20 Jahre Erfahrung in der Cybersicherheitsbranche. Vor ihrer Tätigkeit bei Mondoo war Deborah Direktorin für Produktmarketing bei Orca Security und hatte verschiedene Marketingpositionen bei anderen Cybersicherheitsunternehmen inne. Sie war Mitbegründerin des E-Mail-Sicherheitsunternehmens Red Earth Software, das 2014 vom Cybersicherheitsunternehmen OPSWAT übernommen wurde.

Chris Hartmann

Christoph Hartmann, Mitbegründer und CTO von Mondoo, möchte die Welt sicherer machen. Er ist seit langem führend in den Bereichen Sicherheitstechnik und DevOps und entwickelt weit verbreitete Lösungen wie Dev-Sec.io und InSpec. Zum Spaß baut er alles, von benutzerdefinierten Betriebssystemen bis hin zu autonomen Lego Mindstorm-Robotern.

You might also like

Vergleiche
Mondoo gegen Tenable — Zehn Möglichkeiten, Tenable-Alternativen zu vergleichen
Sanierung
Wie wir unser Risiko in weniger als drei Stunden um 54% reduziert haben
Sanierung
Branchenweit erste Priorisierung von Problembehebungen unter Berücksichtigung der Auswirkungen und des Aufwands