Een beveiligingsonderzoeker heeft vier zerodays gepubliceerd die in securityproducten van IBM zitten. Dat deed hij nadat het bedrijf weigerde de lekken te patchen. Volgens IBM viel de melding van de onderzoeker buiten de scope van het responsible-disclosurebeleid.
De lekken zitten in de IBM Data Risk Manager. Dat is een tool voor bedrijven die verschillende functies heeft om de security te regelen. Beveiligingsonderzoeker Pedro Ribeiro vond vier lekken in de software. Drie daarvan klassificieert hij als 'kritiek', een andere als 'hoog risico'.
Het gaat om een authenicatieomzeiling, een command injection, een zwak standaardwachtwoord dat ergens werd gebruikt, en de mogelijkheid om willekeurige bestanden te downloaden. De aanvallen zijn alle vier niet alleen lokaal maar ook van een afstand uit te voeren, mits de IDRM op internet is aangesloten. Ribeiro zegt er wel bij dat dat vaak niet het geval is.
De onderzoeker heeft informatie over de lekken op GitHub gepubliceerd. Het lek zit in IDRM-versies tot zeker 2.0.3. Inmiddels is versie 2.0.6 van de software uit. Ribeiro zegt dat hij niet heeft kunnen testen of de lekken ook daarop werken. Aangezien hij de kwetsbaarheden pas meldde nádat 2.0.6 uitkwam en IBM in de release notes geen informatie had opgenomen over de specifieke bugs lijkt het er niet op alsof die al verholpen zijn.
De onderzoeker zegt contact te hebben opgenomen met IBM om hen over de lekken te melden. Hij deed dat via CERT/CC, de instantie die kwetsbaarheden in software categoriseert en coördineert. IBM weigerde de disclosure. Het bedrijf verwijst naar zijn voorwaarden op HackerOne. "Deze bugs zijn out of scope voor ons responsible-disclosureprogramma omdat dit product alleen bedoeld is voor extra ondersteuning voor betalende klanten", schrijft het bedrijf aan CERT/CC.
Het bedrijf zegt tegen ZDnet dat het de gang van zaken betreurt en dat het alsnog werkt aan een oplossing voor het probleem.