Plateforme
ibm
Composant
ibm-concert
Corrigé dans
2.2.1
IBM Concert, versions 1.0.0 à 2.2.0, présente une vulnérabilité permettant à un utilisateur local d'écraser des fichiers arbitraires. Cette faille est due à la création de fichiers temporaires avec des noms prévisibles, ce qui permet une attaque par lien symbolique. La vulnérabilité a été corrigée dans la version 2.2.1.
La vulnérabilité CVE-2025-13044 dans IBM Concert (versions 1.0.0 à 2.2.0) permet à des utilisateurs locaux de compromettre l'intégrité de fichiers arbitraires. Le problème réside dans la création de fichiers temporaires avec des noms prévisibles. Un attaquant peut exploiter cela via une attaque de lien symbolique (symlink attack), trompant le système pour qu'il écrase des fichiers critiques avec des données malveillantes. Cette vulnérabilité pourrait entraîner une perte de données, une exécution de code non autorisé ou un déni de service, selon les fichiers compromis. La sévérité CVSS est de 6,2, ce qui indique un risque moyen-élevé. Il est crucial d'appliquer la mise à jour de sécurité fournie par IBM pour atténuer ce risque.
Un attaquant local disposant de privilèges minimaux sur le système IBM Concert peut exploiter cette vulnérabilité. L'attaque consiste à créer un lien symbolique qui pointe vers un fichier système critique. Lorsque Concert crée un fichier temporaire avec un nom prévisible, l'attaquant peut manipuler le système pour écraser le fichier pointé par le lien symbolique avec des données malveillantes. L'efficacité de l'attaque dépend de la capacité de l'attaquant à créer des liens symboliques et de l'emplacement des fichiers critiques. L'absence d'aléatoire dans les noms des fichiers temporaires est la clé de la vulnérabilité.
Systems administrators managing IBM Concert deployments are at risk. Specifically, environments with weak file system permissions or where local user accounts have excessive privileges are particularly vulnerable. Shared hosting environments running IBM Concert are also at increased risk due to the potential for cross-tenant exploitation.
• linux / server:
find /opt/ibm/concert/tmp -type l -print # Check for symlinks in Concert's temporary directory
journalctl -u ibm-concert | grep -i 'temporary file'disclosure
Statut de l'Exploit
EPSS
0.01% (percentile 0%)
CISA SSVC
Vecteur CVSS
La solution recommandée pour résoudre CVE-2025-13044 est de mettre à jour IBM Concert à la version 2.2.1 ou ultérieure. Cette version inclut une correction qui empêche la création de fichiers temporaires avec des noms prévisibles, éliminant ainsi la possibilité d'une attaque de lien symbolique. De plus, examinez les politiques de sécurité du système pour vous assurer que seuls les utilisateurs autorisés ont accès aux fichiers et répertoires critiques. La mise en œuvre de contrôles d'accès stricts et la surveillance de l'activité du système peuvent aider à détecter et à prévenir les attaques potentielles. L'application opportune de cette mise à jour est essentielle pour protéger les systèmes IBM Concert contre cette vulnérabilité.
Aplique la actualización de seguridad proporcionada por IBM Concert a la versión 2.2.1 o superior para mitigar el riesgo de sobrescritura de archivos. Revise la configuración del sistema para asegurar que los permisos de los archivos temporales sean restrictivos y que no se puedan crear enlaces simbólicos que apunten a ubicaciones críticas.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
Les versions d'IBM Concert de 1.0.0 à 2.2.0 sont vulnérables à CVE-2025-13044.
Vérifiez la version de Concert installée et comparez-la à la version 2.2.1 ou ultérieure.
Une attaque de lien symbolique consiste à créer un lien qui pointe vers un fichier, permettant à un attaquant de manipuler le fichier via le lien.
Si vous ne pouvez pas mettre à jour immédiatement, envisagez de restreindre les autorisations des fichiers critiques pour atténuer l'impact potentiel de l'attaque.
Consultez la documentation officielle d'IBM Concert pour obtenir des instructions détaillées sur la façon de mettre à jour vers la version 2.2.1 ou ultérieure.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.