Linux和Windows平台: 升级Spectrum Pr

2022-06-30 17:15:12

IBM Spectrum Protect Plus是美国IBM公司的数据保护平台。该平台为企业提供单一的控制和管理点,并支持虚拟、物理和云环境的备份和恢复。

   

6月29日,IBM紧急安全更新发布,修复IBM Spectrum Protect Plus在数据保护平台上发现的一些重要漏洞。以下是漏洞细节:

   

漏洞详情

   

来源:https://www.ibm.com/support/pages/node/6596971

   

1.CVE-2021-4154 CVSS评分:8.8 严重程度:严重程度

   

Linux 由于当地身份验证的攻击者验证的攻击者在系统上获得改进的权限,因为 kernel/cgroup/cgroup-v1.c 中的 cgroup1_parse_param 中发现的 use-after-free 漏洞引起的。通过使用 fsconfig syscall 攻击者可以利用这个漏洞来增强权限。

   

2.CVE-2021-44733 CVSS评分:8.4 严重程度:严重程度

   

Linux Kernel 本地攻击者可以在系统上执行任何代码 TEE 子系统中的 drivers/tee/tee_shm.c 中的 use-after-free 缺陷造成的。攻击者可以利用这个漏洞执行任何代码,或者通过执行特殊程序导致系统拒绝服务。

   

3.CVE-2021-44733 CVSS评分:8.4 严重程度:严重程度

   

Linux Kernel 本地攻击者可以在系统上执行任何代码 kernel/bpf/stackmap.c 中的 prealloc_elems_and_freelist 函数中的 eBPF 乘法整数溢出。攻击者可以利用此漏洞在系统上执行任何代码,通过发送特殊请求。

   

4.CVE-2021-44733 CVSS评分:8.4 严重程度:严重程度

   

Linux Kernel 本地攻击者可以在系统上执行任何代码 drivers/infiniband/core/ucma.c 中的 use-after-free 缺陷引起的。通过发送特制请求,攻击者可以利用此漏洞执行任意代码或在系统上造成拒绝服务条件。

   

5.CVE-2022-0847 CVSS评分:7.8 严重程度:重要

   

由于 copy_page_to_iter_pipe 和 push_pipe 函数初始化不当,Linux 核心可能允许经过本地身份验证的攻击者在系统上获得改进的权限。身份验证的攻击者可以通过在只读文件支持的页面缓存中写入页面来获得改进的权限。

   

6.CVE-2022-0492 CVSS评分:7.8 严重程度:重要

   

Linux Kernel 通过本地身份验证的攻击者可以获得系统上升的权限 cgroups v1 release_agent 由功能缺陷引起的。通过发送特殊请求,身份验证的攻击者可以利用此漏洞获得改进权限,并意外绕过命名空间隔离。

   

7.CVE-2022-1011 CVSS评分:7.8 严重程度:重要

   

Linux Kernel 通过本地身份验证的攻击者可以获得系统上升的权限 FUSE 文件系统中的 use-after-free 缺陷引起的。通过使用 write() 身份验证的攻击者可以在未经授权访问的情况下发送特殊请求。 FUSE 文件系统中的一些数据可以获得提升的权限。

   

8.CVE-2021-4157 CVSS评分:7.8 严重程度:重要

   

Linux内核可能允许经过本地身份验证的攻击者在系统上获得提升的权限,这是由 NFS 缺陷导致子系统中的越界写入。通过发送特殊请求,身份验证的攻击者可以利用这个漏洞获得改进权限或崩溃系统。

   

9.CVE-2022-0185 CVSS评分:7.8 严重程度:重要

   

Linux 内核容易受到基于堆的缓冲区溢出的影响,这是由 fs/fs_context.c 中 legacy_parse_param 函数中的整数溢出。通过发送特殊请求,身份验证的本地攻击者可以溢出缓冲区 root 在系统上执行任何代码。

   

产品和版本受影响

   

IBM Spectrum Protect Plus 10.1.0-10.1.10.2版本

   

解决方案

   

对于Linux和Windows平台:

   

升级Spectrum Protect Plus至10.1.11版本可修复

   

查看更多漏洞信息 升级请访问官网:

   

https://www.ibm.com/blogs/psirt/