تیم frsirt در گزارش frsirt/adv-2008-2690 خود با عنوان ibm tivoli netcool/webtop multiple security bypass vulnerabilities که 29 سپتامبر (هشتم شهریور) منتشر کرد، از شناسایی دو باگ امنیتی در نرم افزار tivoli netcool/webtopمتعلق به شرکت آی بی ام خبر داد.
این باگ ها که به دو صورت remotely و locally کاربرد دارند، می توانند عاملی برای دور زدن تدابیر امنیتی باشند.
به گزارش frsirt اولین مشکل هنگامی بروز می کند که یک کاربر در ریشه webtop لاگین می کند و سپس log out نموده و بدون بستن مرورگر، مجددا به webtop باز می گردد و این دفعه به صورت کاربری که مجوز read only دارد، لاگین می کند. کاربر با استفاده از خطایی که از این عملیات به وجود می آید، مجوز دسترسی به root را به دست می آورد!
آسیب پذیری دوم از بروز یک خطا در tomcat نشات می گیرد. برای کسب اطلاعات بیشتر در این خصوص به اطلاعیه frsirt/adv-2008-0488 (به آدرس http://www.frsirt.com/english/advisories/2008/0488) مراجعه نمایید.
frsirt خاطرنشان کرده است که آی بی ام در جریان این دو آسیب پذیری قرار گرفته است.
گفتنی است این رخنه ها که بر اساس محاسبات frsirt، «نیمه خطرناک» درجه بندی شده، نسخه های ذیل را آلوده کرده است:
ibm tivoli netcool/webtop versions prior to 2.1.0.5
به روزرسانی به نسخه 2.1.0.5 راه حل این مشکل عنوان شده است.
tivoli نرم افزاری است که نقشه های گرافیکی، جداول و لیست وقایع را با استفاده از html و java، به اپراتور remote تحویل می دهد.
ibm در چهارم مارس سال 1996، شرکت tivoli systems را خریداری نمود. ibm همچنین در اوت 2006 با خرید شرکت نرم افزاری mro، آن را به بخش tivoli افزود و در مارس 3008 نیز ecentuate را بهtivoli اضافه کرد.
منبع خبر : همکاران سیستم