ช่องโหว่ร้ายแรงใน IBM AIX – เสี่ยง RCE และการขโมย Private Keys
IBM ได้ออกประกาศเตือนเกี่ยวกับช่องโหว่ร้ายแรงหลายรายการในระบบปฏิบัติการ AIX 7.2, AIX 7.3 และ VIOS 3.1/4.1 โดยหนึ่งในนั้นคือ CVE-2025-36250 ที่มีคะแนนความรุนแรงสูงสุด CVSS 10.0 สามารถทำให้ผู้โจมตีจากระยะไกลรันคำสั่งอันตรายบนเซิร์ฟเวอร์ได้โดยตรง
นอกจากนั้นยังมีช่องโหว่อื่น ๆ ที่เกี่ยวข้องกับ Network Installation Manager (NIM) เช่นการจัดเก็บ Private Keys ในรูปแบบที่ไม่ปลอดภัย (CVE-2025-36096) ซึ่งเปิดโอกาสให้ผู้โจมตีสามารถดักจับและปลอมตัวเป็นระบบที่ถูกต้องได้ อีกทั้งยังมีช่องโหว่ Directory Traversal (CVE-2025-36236) ที่ทำให้ผู้โจมตีสามารถเขียนไฟล์อันตรายลงในระบบได้
สิ่งที่น่ากังวลคือ ช่องโหว่เหล่านี้เกิดขึ้นในบริการสำคัญของ AIX เช่น nimsh และ nimesis ซึ่งถูกใช้ในการจัดการติดตั้งและปรับปรุงระบบ หากถูกโจมตี อาจนำไปสู่การเข้าควบคุมระบบทั้งหมด รวมถึงการเคลื่อนย้ายไปยังระบบอื่นในเครือข่ายองค์กร
IBM ได้ออก APARs และแพ็กเกจแก้ไข สำหรับ AIX และ VIOS พร้อมคำแนะนำให้ผู้ใช้งานตรวจสอบเวอร์ชันที่ติดตั้งด้วยคำสั่ง:
lslpp -L | grep -i bos.sysmgt.nim.client
เพื่อยืนยันว่าระบบได้รับการอัปเดตแล้ว
สรุปประเด็นสำคัญ
ช่องโหว่ที่ค้นพบใน IBM AIX
CVE-2025-36250 (CVSS 10.0): Remote Code Execution ผ่านบริการ nimesis
CVE-2025-36251 (CVSS 9.6): RCE ผ่านบริการ nimsh
CVE-2025-36096 (CVSS 9.0): การจัดเก็บ NIM Private Keys ไม่ปลอดภัย
CVE-2025-36236 (CVSS 8.2): Directory Traversal เขียนไฟล์อันตรายลงระบบ
ผลกระทบต่อระบบ
เสี่ยงต่อการถูกควบคุมระบบจากระยะไกล
Private Keys อาจถูกขโมยและนำไปใช้ปลอมตัว
อาจเกิดการเคลื่อนย้ายการโจมตีไปยังระบบอื่นในองค์กร
คำเตือนและความเสี่ยง
ช่องโหว่ทั้งหมดต้องการเพียงการเชื่อมต่อเครือข่ายเพื่อโจมตี
หากไม่อัปเดตแพตช์ อาจถูกเข้าควบคุมระบบทั้งหมด
การใช้ Directory Traversal อาจนำไปสู่การ defacement หรือการฝัง backdoor
https://securityonline.info/critical-ibm-aix-rce-cve-2025-36250-cvss-10-0-flaw-exposes-nim-private-keys-and-risks-directory-traversal/
IBM ได้ออกประกาศเตือนเกี่ยวกับช่องโหว่ร้ายแรงหลายรายการในระบบปฏิบัติการ AIX 7.2, AIX 7.3 และ VIOS 3.1/4.1 โดยหนึ่งในนั้นคือ CVE-2025-36250 ที่มีคะแนนความรุนแรงสูงสุด CVSS 10.0 สามารถทำให้ผู้โจมตีจากระยะไกลรันคำสั่งอันตรายบนเซิร์ฟเวอร์ได้โดยตรง
นอกจากนั้นยังมีช่องโหว่อื่น ๆ ที่เกี่ยวข้องกับ Network Installation Manager (NIM) เช่นการจัดเก็บ Private Keys ในรูปแบบที่ไม่ปลอดภัย (CVE-2025-36096) ซึ่งเปิดโอกาสให้ผู้โจมตีสามารถดักจับและปลอมตัวเป็นระบบที่ถูกต้องได้ อีกทั้งยังมีช่องโหว่ Directory Traversal (CVE-2025-36236) ที่ทำให้ผู้โจมตีสามารถเขียนไฟล์อันตรายลงในระบบได้
สิ่งที่น่ากังวลคือ ช่องโหว่เหล่านี้เกิดขึ้นในบริการสำคัญของ AIX เช่น nimsh และ nimesis ซึ่งถูกใช้ในการจัดการติดตั้งและปรับปรุงระบบ หากถูกโจมตี อาจนำไปสู่การเข้าควบคุมระบบทั้งหมด รวมถึงการเคลื่อนย้ายไปยังระบบอื่นในเครือข่ายองค์กร
IBM ได้ออก APARs และแพ็กเกจแก้ไข สำหรับ AIX และ VIOS พร้อมคำแนะนำให้ผู้ใช้งานตรวจสอบเวอร์ชันที่ติดตั้งด้วยคำสั่ง:
lslpp -L | grep -i bos.sysmgt.nim.client
เพื่อยืนยันว่าระบบได้รับการอัปเดตแล้ว
สรุปประเด็นสำคัญ
ช่องโหว่ที่ค้นพบใน IBM AIX
CVE-2025-36250 (CVSS 10.0): Remote Code Execution ผ่านบริการ nimesis
CVE-2025-36251 (CVSS 9.6): RCE ผ่านบริการ nimsh
CVE-2025-36096 (CVSS 9.0): การจัดเก็บ NIM Private Keys ไม่ปลอดภัย
CVE-2025-36236 (CVSS 8.2): Directory Traversal เขียนไฟล์อันตรายลงระบบ
ผลกระทบต่อระบบ
เสี่ยงต่อการถูกควบคุมระบบจากระยะไกล
Private Keys อาจถูกขโมยและนำไปใช้ปลอมตัว
อาจเกิดการเคลื่อนย้ายการโจมตีไปยังระบบอื่นในองค์กร
คำเตือนและความเสี่ยง
ช่องโหว่ทั้งหมดต้องการเพียงการเชื่อมต่อเครือข่ายเพื่อโจมตี
หากไม่อัปเดตแพตช์ อาจถูกเข้าควบคุมระบบทั้งหมด
การใช้ Directory Traversal อาจนำไปสู่การ defacement หรือการฝัง backdoor
https://securityonline.info/critical-ibm-aix-rce-cve-2025-36250-cvss-10-0-flaw-exposes-nim-private-keys-and-risks-directory-traversal/
🖥️ ช่องโหว่ร้ายแรงใน IBM AIX – เสี่ยง RCE และการขโมย Private Keys
IBM ได้ออกประกาศเตือนเกี่ยวกับช่องโหว่ร้ายแรงหลายรายการในระบบปฏิบัติการ AIX 7.2, AIX 7.3 และ VIOS 3.1/4.1 โดยหนึ่งในนั้นคือ CVE-2025-36250 ที่มีคะแนนความรุนแรงสูงสุด CVSS 10.0 สามารถทำให้ผู้โจมตีจากระยะไกลรันคำสั่งอันตรายบนเซิร์ฟเวอร์ได้โดยตรง
นอกจากนั้นยังมีช่องโหว่อื่น ๆ ที่เกี่ยวข้องกับ Network Installation Manager (NIM) เช่นการจัดเก็บ Private Keys ในรูปแบบที่ไม่ปลอดภัย (CVE-2025-36096) ซึ่งเปิดโอกาสให้ผู้โจมตีสามารถดักจับและปลอมตัวเป็นระบบที่ถูกต้องได้ อีกทั้งยังมีช่องโหว่ Directory Traversal (CVE-2025-36236) ที่ทำให้ผู้โจมตีสามารถเขียนไฟล์อันตรายลงในระบบได้
สิ่งที่น่ากังวลคือ ช่องโหว่เหล่านี้เกิดขึ้นในบริการสำคัญของ AIX เช่น nimsh และ nimesis ซึ่งถูกใช้ในการจัดการติดตั้งและปรับปรุงระบบ หากถูกโจมตี อาจนำไปสู่การเข้าควบคุมระบบทั้งหมด รวมถึงการเคลื่อนย้ายไปยังระบบอื่นในเครือข่ายองค์กร
IBM ได้ออก APARs และแพ็กเกจแก้ไข สำหรับ AIX และ VIOS พร้อมคำแนะนำให้ผู้ใช้งานตรวจสอบเวอร์ชันที่ติดตั้งด้วยคำสั่ง:
lslpp -L | grep -i bos.sysmgt.nim.client
เพื่อยืนยันว่าระบบได้รับการอัปเดตแล้ว
📌 สรุปประเด็นสำคัญ
✅ ช่องโหว่ที่ค้นพบใน IBM AIX
➡️ CVE-2025-36250 (CVSS 10.0): Remote Code Execution ผ่านบริการ nimesis
➡️ CVE-2025-36251 (CVSS 9.6): RCE ผ่านบริการ nimsh
➡️ CVE-2025-36096 (CVSS 9.0): การจัดเก็บ NIM Private Keys ไม่ปลอดภัย
➡️ CVE-2025-36236 (CVSS 8.2): Directory Traversal เขียนไฟล์อันตรายลงระบบ
✅ ผลกระทบต่อระบบ
➡️ เสี่ยงต่อการถูกควบคุมระบบจากระยะไกล
➡️ Private Keys อาจถูกขโมยและนำไปใช้ปลอมตัว
➡️ อาจเกิดการเคลื่อนย้ายการโจมตีไปยังระบบอื่นในองค์กร
‼️ คำเตือนและความเสี่ยง
⛔ ช่องโหว่ทั้งหมดต้องการเพียงการเชื่อมต่อเครือข่ายเพื่อโจมตี
⛔ หากไม่อัปเดตแพตช์ อาจถูกเข้าควบคุมระบบทั้งหมด
⛔ การใช้ Directory Traversal อาจนำไปสู่การ defacement หรือการฝัง backdoor
https://securityonline.info/critical-ibm-aix-rce-cve-2025-36250-cvss-10-0-flaw-exposes-nim-private-keys-and-risks-directory-traversal/
0 Comments
0 Shares
24 Views
0 Reviews