Plateforme
ibm
Composant
storage-protect-server
Corrigé dans
8.2.1
La vulnérabilité CVE-2025-13855 affecte IBM Storage Protect Server et est une vulnérabilité d'injection SQL. Un attaquant distant pourrait envoyer des instructions SQL spécialement conçues, permettant de visualiser, ajouter, modifier ou supprimer des informations dans la base de données. La version affectée est IBM Storage Protect Server 8.2.0. Aucun correctif officiel n'est actuellement disponible.
La vulnérabilité CVE-2025-13855 affecte IBM Storage Protect Server (et Storage Protect Plus Server) version 8.2.0, introduisant une vulnérabilité d'injection SQL. Un attaquant distant peut envoyer des instructions SQL spécialement conçues, ce qui pourrait lui permettre de visualiser, d'ajouter, de modifier ou de supprimer des informations dans la base de données back-end. Le score de gravité CVSS est de 7,6, ce qui indique un risque élevé. Cette vulnérabilité peut entraîner l'exposition de données sensibles, la manipulation de l'intégrité des données, voire la compromission du système, en fonction des autorisations d'utilisateur de la base de données sous lesquelles le serveur Storage Protect s'exécute. L'absence actuelle d'une correction aggrave la situation, nécessitant une évaluation minutieuse des risques et la mise en œuvre de mesures d'atténuation alternatives.
L'exploitation de CVE-2025-13855 nécessite qu'un attaquant distant soit capable d'envoyer des requêtes au serveur Storage Protect. Cela peut être réalisé par divers moyens, notamment l'envoi de requêtes HTTP malveillantes ou la manipulation de paramètres d'entrée. Le succès de l'exploitation dépend de la capacité de l'attaquant à construire des instructions SQL qui peuvent être injectées dans le système. La validation insuffisante des entrées utilisateur par le serveur Storage Protect permet l'exécution de ces instructions malveillantes, compromettant la sécurité de la base de données. L'absence de correction implique un risque élevé d'exploitation, en particulier dans les environnements où le serveur Storage Protect est exposé à des réseaux non fiables.
Organizations utilizing IBM Storage Protect Server version 8.2.0 are at direct risk. Specifically, environments with limited network segmentation or those lacking robust WAF protection are more vulnerable. Any organization relying on the Storage Protect Server for critical data backup and recovery is potentially at risk, as a successful attack could compromise their data protection posture.
• linux / server:
journalctl -u ibmssp | grep -i "SQL injection"• generic web:
curl -I <storage_protect_server_url> | grep -i "SQL injection"disclosure
Statut de l'Exploit
EPSS
0.11% (percentile 29%)
CISA SSVC
Vecteur CVSS
Compte tenu de l'absence de correction officielle d'IBM pour CVE-2025-13855, les organisations doivent mettre en œuvre des mesures d'atténuation alternatives pour réduire les risques. Celles-ci peuvent inclure la segmentation du réseau pour limiter l'accès au serveur Storage Protect, l'application de règles de pare-feu restrictives pour bloquer le trafic suspect et la surveillance continue des journaux du serveur à la recherche d'activités anormales. Il est fortement recommandé de revoir la configuration du serveur Storage Protect pour s'assurer que les principes du moindre privilège sont appliqués et que des contrôles d'accès robustes sont en place. Il convient d'envisager la mise à niveau vers une version ultérieure du logiciel dès qu'IBM publiera un correctif. L'évaluation continue des risques reste cruciale jusqu'à ce qu'une solution officielle soit disponible.
Actualice IBM Storage Protect Server a una versión posterior a la 8.2.0 para corregir la vulnerabilidad de inyección SQL. Consulte el aviso de seguridad de IBM para obtener instrucciones detalladas sobre cómo obtener e instalar la actualización.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
Un score CVSS de 7,6 indique un risque élevé, ce qui signifie que la vulnérabilité est grave et peut avoir un impact significatif sur la sécurité.
Actuellement, il n'y a pas de correction officielle fournie par IBM pour CVE-2025-13855.
Mettez en œuvre des mesures d'atténuation alternatives, telles que la segmentation du réseau et la surveillance des journaux, et restez informé des mises à jour d'IBM.
Assurez-vous d'appliquer les principes du moindre privilège, de mettre en place des contrôles d'accès robustes et de maintenir le logiciel à jour.
Consultez le bulletin de sécurité IBM et les autres ressources de sécurité en ligne.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.