IBM Storage Virtualize Flaws Allow Remote Code Execution
IBM Storage Virtualize Flaws Allow Remote Code Execution
Two critical security flaws in IBM Storage Virtualize products could enable attackers to bypass authentication protections and execute malicious code.
gbhackers.com
- 주요 취약점 개요
- IBM은 자사 Storage Virtualize 제품군에서 발견된 2건의 치명적 보안 취약점에 대해 보안 권고 발표
- 해당 취약점은 GUI 기반 관리 인터페이스에서 발생하며, 원격 인증 우회 및 Java 코드 실행을 가능하게 함
- 공격자는 이 취약점을 연계해 스토리지 인프라의 전체 제어권을 획득할 수 있음
- 취약점 상세 정보
- CVE-2025-0159 (CVSS 9.1): 인증 우회(Authentication Bypass)
- RPCAdapter 엔드포인트에서 세션 토큰 검증 취약
- 인증 없이 관리자 권한 접근 가능
- CVE-2025-0160 (CVSS 8.1): 원격 Java 코드 실행(Remote Code Execution)
- RPCAdapter 서비스에서 입력값 검증 미흡
- 원격 비인증 사용자가 악성 Java 코드 실행 가능
- 두 취약점은 연계(Chaining) 가능하여 인증 우회 후 권한 상승 수행 가능
- CVE-2025-0159 (CVSS 9.1): 인증 우회(Authentication Bypass)
- 영향받는 제품 및 버전
- SAN Volume Controller
- Storwize V7000/V5000/V5100/V5000E
- FlashSystem 5000~9500 시리즈
- Storage Virtualize for Public Cloud
- 취약 버전 범위
- 8.5.0.0 ~ 8.5.0.13
- 8.5.1.0 ~ 8.5.4.0
- 8.6.0.0 ~ 8.6.0.5
- 8.7.0.0 ~ 8.7.0.2
- 8.7.1.0, 8.7.2.0 ~ 8.7.2.1
- 보안 패치 및 보안 권고
- IBM은 아래 버전에 대해 보안 패치를 제공함
- 8.5.0.x → 8.5.0.14
- 8.6.0.x → 8.6.0.6
- 8.7.x → 8.7.0.3 또는 8.7.2.2
- 보안 권고
- 사용 중인 버전 확인 후 IBM Fix Central에서 패치 다운로드
- 테스트 환경에서 사전 적용 후 운영 환경에 배포
- 유지보수 시간에 맞춰 안전하게 적용
- GUI 접근은 신뢰된 네트워크로 제한
- RPCAdapter 로그 감시 및 이상 접근 탐지 강화
- IBM은 아래 버전에 대해 보안 패치를 제공함
- 결론
- 해당 취약점은 사용자 상호작용 없이 악용 가능하며, 스토리지 인프라 전체를 위험에 노출
- 하이브리드 클라우드 및 가상화된 SAN 환경에서 보안 위협이 증가하는 현실을 반영
- 조직은 스토리지 및 백업 시스템까지 보안 범위를 확장하고, 관리 인터페이스 보안을 강화해야 함
- 인증 우회 및 코드 실행 취약점은 우선순위 1순위 패치 대상이며, 즉각적인 조치가 요구됨
'Kant's IT > Vulnerability' 카테고리의 다른 글
Google, 2025년 3월 Android 보안 업데이트로 실사용 중인 취약점 2건 포함 총 40여 개 수정 (0) | 2025.03.24 |
---|---|
Progress WhatsUp Gold 경로 Traversal 취약점(CVE-2024-4885) 통한 원격 코드 실행 위협 (0) | 2025.03.24 |
Cisco 중소기업용 라우터 취약점(CVE-2023-20118) 실사용 악용 경고 (0) | 2025.03.24 |
Windows Win32k 권한상승 취약점(CVE-2018-8639) 재악용 경고 (0) | 2025.03.24 |
VMware 제품군 제로데이 취약점(CVE-2025-22224~22226) 긴급 보안 권고 (0) | 2025.03.24 |