21 de marzo de 2018

Ejecución remota de código en IBM Tivoli Monitoring

IBM ha publicado una vulnerabilidad de severidad crítica que podría permitir a un atacante no autenticado ejecutar código de manera remota en los sistemas afectados, catalogada de Importancia: 5 - Crítica
Recursos afectados:
IBM Tivoli Monitoring versiones 6.2.3 hasta 6.2.3 Fix Pack 5 y 6.3.0 hasta 6.3.0 Fix Pack 7
Los sistemas operativos donde puede instalarse el software afectado son: AIX, HP-UX, Linux, Platform Independent, Solaris, Windows y z/OS.
Recomendación
Aplicar uno de los siguientes parches:
6.2.3-TIV-ITM-FP0005-IJ04324, 6.2.3.5, IJ04324
6.3.0-TIV-ITM-FP0007-IJ04324, 6.3.0.7, IJ04324
Como remedio temporal, el servidor HTTP interno se podría deshabilitar para los sistemas que sólo tienen el agente instalado. Para TEMS/TEPS se necesita aplicar uno de los parches indicados.
Detalle de vulnerabilidades
Un atacante podría ejecutar código de manera remota en IBM Tivoli Monitoring, usando métodos no especificados. Se ha reservado el identificador CVE-2017-1789 para esta vulnerabilidad.
Más información
Security Bulletin: IBM Tivoli Monitoring is affected by a vulnerability in its internal web server https://www-01.ibm.com/support/docview.wss?uid=swg22014096
Fuente: INCIBE