首页 网络安全 正文
  • 本文约1532字,阅读需8分钟
  • 16
  • 0

IBM AIX系统CVE-2025-36250、CVE-2025-36251等漏洞

摘要

栋科技漏洞库关注到 IBM AIX 系统的多个漏洞,分别追踪为CVE-2025-36250、CVE-2025-36251、CVE-2025-36096和CVE-2025-36236。

IBM AIX是 IBM 开发UNIX操作系统,专为IBM p系列服务器和RS/6000工作站设计,具有高稳定性、安全性及虚拟化支持,通过C2级认证。

一、基本情况

AIX(Advanced Interactive eXecutive)是IBM基于AT&T Unix System V开发的一套类UNIX操作系统,系统广泛应用于企业级服务器环境。

IBM AIX 通过全面集成对32-位和64-位应用的并行运行支持,为这些应用提供全面的可扩展性,操作系统符合Open Group UNIX 98标准。

IBM AIX系统CVE-2025-36250、CVE-2025-36251等漏洞

IBM AIX 可以在所有的IBM ~ p系列和IBM RS/6000工作站、服务器和大型并行超级计算机上运行,并且可支持32位与64位应用并行运行 。

栋科技漏洞库关注到 IBM AIX 系统的多个漏洞,分别追踪为CVE-2025-36250、CVE-2025-36251、CVE-2025-36096和CVE-2025-36236。

二、漏洞分析

CVE-2025-36250

CVE-2025-36250漏洞一个远程代码执行漏洞,该漏洞的CVSS 3.X评分为10.0,漏洞源于不当的进程控制,远程攻击者可以执行任意命令。

CVE-2025-36250漏洞是针对IBM AIX 7.2和7.3以及IBM VIOS 3.1和4.1的NIM服务器(以前称为NIM master)服务(nimesis)存在的漏洞。

CVE-2025-36251

CVE-2025-36251漏洞是通过 nimsh 实现远程命令执行漏洞,漏洞的CVSS 3.X评分为9.6,该漏洞是对CVE-2024-56347修复的进一步扩展。

CVE-2025-36251漏洞是一个针对IBM AIX 7.2和7.3以及IBM VIOS 3.1和4.1的nimsh服务SSL/TLS实现存在漏洞,漏洞源于不当的进程控制。

这是对CVE-2024-56347中已解决漏洞其他攻击向量的处理,由于AIX的nimsh服务存在 SSL/TLS 实现缺陷,允许远程攻击者执行任意命令。

CVE-2025-36096

CVE-2025-36096漏洞是一个 NIM 私钥泄露漏洞,漏洞CVSS 3.X评分为9.0 ,该漏洞源于NIM 私钥存储方式不安全,为凭据窃取打开大门。

具体而言,该漏洞是源于IBM AIX 7.2 和 7.3 以及 IBM VIOS 3.1 和 4.1 在不安全的存储方式下存储用于 NIM 环境中的 NIM 私钥而导致的。

由于AIX以易受中间人攻击的不安全方式存储NIM私钥,攻击者可能利用中间人技术,伪装系统身份、拦截安装过程或获取持久管理权限。

CVE-2025-36236

CVE-2025-36236漏洞是NIM 服务器中存在的目录遍历缺陷漏洞,CVSS 3.X评分8.2,攻击者发送特制的URL请求在系统上写入任意文件。

具体而言,该漏洞是IBM AIX 7.2和7.3以及IBM VIOS 3.1和4.1的NIM服务器(以前称为NIM master)服务(nimesis)可能存在的安全漏洞。

漏洞允许远程攻击者遍历系统目录,利用漏洞可发送特制 URL 请求在系统上写入任意文件,可能导致oot 权限入侵、系统篡改或横向移动。

三、影响范围

IBM 列出以下易受攻击的产品:

AIX 7.2

AIX 7.3

VIOS 3.1

VIOS 4.1

多个技术级别(TLs)和服务包(SPs)大量 NIM 相关文件集(如 bos.sysmgt.nim.client 、bos.sysmgt.nim.master 、bos.sysmgt.sysp )

四、修复建议

组织应使用以下命令检查已安装版本:

lslpp -L | grep -i bos.sysmgt.nim.client 

IBM 已发布针对 AIX 和 VIOS 的 APAR 修复程序及补丁包,建议用户立即应用更新。

五、参考链接

管理员已设置登录后刷新可查看



扫描二维码,在手机上阅读
评论
更换验证码
友情链接