Escalada de directorios en IBM Tivoli Access Manager 5.1.0 y 6.0

SeguridadVirus

IBM ha anunciado la existencia de una vulnerabilidad en el componente Tivoli Web Server Plug-in de IBM Tivoli Access Manager (versiones 5.1.0.10, 6.0.0 y posiblemente otras) que puede ser explotado por usuarios remotos autenticados para realizar escaladas de directorios.

IBM Tivoli Access Manager for Operating Systems es un sistema de control de accesos basado en políticas para los sistemas operativos UNIX y Linux.

El problema se debe a que el script ‘pkmslogout’ no valida de forma robusta las entradas dadas por usuario en el parámetro ‘filename’. Un usuario malicioso autenticado puede dar un valor especialmente construido a dicho parámetro incluyendo secuencias ‘../’ para visualizar archivos en el sistema vulnerable con los privilegios del servidor web de la máquina afectada. Un ejemplo de explotación sería la siguiente: http://[victima]/pkmslogout?filename=../../../../../../../etc/passwd

IBM ha publicado los siguientes parches para las versiones 5.1.0 y 6.0:

* Fixpack 5.1.0-TIV-WPI-FP0017: http://www-1.ibm.com/support/docview.wss?uid=s wg24011562

* Fixpack 6.0.0-TIV-WPI-FP0001: http://www-1.ibm.com/support/docview.wss?uid=swg24011561

Leer la biografía del autor  Ocultar la biografía del autor