漏洞概述
IBM AIX操作系统中发现多个高危漏洞,最严重者可导致任意代码执行。AIX是IBM为Power Systems设计的Unix操作系统,广泛用于关键业务环境。成功利用这些漏洞可在受影响系统上下文执行任意代码,攻击者可能安装程序、查看/修改/删除数据或创建具有完全用户权限的新账户。
威胁情报
目前尚未发现这些漏洞在野利用的报告。
受影响系统
- IBM AIX 7.2 nimesis NIM Master
- IBM AIX 7.3 nimesis NIM Master
- IBM AIX 7.2 nimsh服务SSL/TLS
- IBM AIX 7.3 nimsh服务SSL/TLS
风险等级
实体类型 | 规模 | 风险等级 |
---|---|---|
政府机构 | 大中型 | 高 |
小型 | 中 | |
企业 | 大中型 | 高 |
小型 | 中 | |
家庭用户 | - | 低 |
技术细节
漏洞详情如下:
初始访问战术(TA0001)
- 技术:利用公开应用(T1190)
- nimesis NIM master服务的流程控制缺陷可能允许任意命令执行 (CVE-2024-56346)
- nimsh服务的SSL/TLS保护机制不完善,在用户交互情况下可能允许任意命令执行 (CVE-2024-56347)
修复建议
-
补丁管理
- 立即应用IBM提供的安全更新(测试后部署)
- 建立漏洞管理流程(保障措施7.1)
- 实施自动化补丁管理(保障措施7.4)
- 季度性漏洞扫描(保障措施7.5)
-
权限控制
- 实施最小权限原则(M1026)
- 管理系统默认账户(保障措施4.7)
- 维护服务账户清单(保障措施5.5)
-
网络架构
- 网络基础设施更新(保障措施12.1)
- 建立安全网络架构(保障措施12.2)
- 实施网络分段(M1030)
-
渗透测试
- 建立渗透测试计划(保障措施18.1)
- 年度外部渗透测试(保障措施18.2)
- 修复测试发现(保障措施18.3)
-
防护措施
- 启用反漏洞利用功能(保障措施10.5)
- 应用渗透测试(保障措施16.13)