प्लेटफ़ॉर्म
ibm
घटक
storage-protect-server
में ठीक किया गया
8.2.1
CVE-2025-13855, IBM Storage Protect Server 8.2.0 में एक SQL इंजेक्शन भेद्यता है। एक दूरस्थ हमलावर विशेष रूप से तैयार किए गए SQL स्टेटमेंट भेज सकता है, जिससे डेटाबेस में जानकारी को देखने, जोड़ने, संशोधित करने या हटाने की अनुमति मिल सकती है। यह भेद्यता IBM Storage Protect Server 8.2.0 और IBM Storage Protect Plus Server को प्रभावित करती है। वर्तमान में, इस समस्या को ठीक करने के लिए कोई आधिकारिक पैच उपलब्ध नहीं है।
CVE-2025-13855 IBM Storage Protect Server (और Storage Protect Plus Server) संस्करण 8.2.0 को प्रभावित करता है, जिससे SQL इंजेक्शन भेद्यता पेश होती है। एक दूरस्थ हमलावर विशेष रूप से तैयार SQL कथनों को भेज सकता है, जिससे उन्हें संभावित रूप से बैकएंड डेटाबेस में जानकारी देखने, जोड़ने, संशोधित करने या हटाने की अनुमति मिल सकती है। CVSS गंभीरता स्कोर 7.6 है, जो उच्च जोखिम दर्शाता है। यह भेद्यता संवेदनशील डेटा के प्रकटीकरण, डेटा अखंडता के हेरफेर या Storage Protect सर्वर जिस डेटाबेस उपयोगकर्ता विशेषाधिकार के तहत चलता है, उसके आधार पर सिस्टम के समझौता करने की ओर ले जा सकती है। कोई फिक्स उपलब्ध न होने से स्थिति और खराब हो जाती है, जिसके लिए सावधानीपूर्वक जोखिम मूल्यांकन और वैकल्पिक शमन उपायों के कार्यान्वयन की आवश्यकता होती है।
CVE-2025-13855 का शोषण करने के लिए, एक दूरस्थ हमलावर को Storage Protect सर्वर को अनुरोध भेजने में सक्षम होना चाहिए। यह विभिन्न तरीकों से प्राप्त किया जा सकता है, जिसमें दुर्भावनापूर्ण HTTP अनुरोध भेजना या इनपुट पैरामीटर में हेरफेर करना शामिल है। शोषण की सफलता हमलावर की सिस्टम में इंजेक्ट किए जा सकने वाले SQL कथनों को बनाने की क्षमता पर निर्भर करती है। Storage Protect सर्वर द्वारा उपयोगकर्ता इनपुट का अपर्याप्त सत्यापन इन दुर्भावनापूर्ण कथनों को निष्पादित करने की अनुमति देता है, जिससे डेटाबेस सुरक्षा से समझौता होता है। कोई फिक्स उपलब्ध न होने का मतलब है कि शोषण का जोखिम अधिक है, खासकर उन वातावरणों में जहां Storage Protect सर्वर अविश्वसनीय नेटवर्क के संपर्क में है।
Organizations utilizing IBM Storage Protect Server version 8.2.0 are at direct risk. Specifically, environments with limited network segmentation or those lacking robust WAF protection are more vulnerable. Any organization relying on the Storage Protect Server for critical data backup and recovery is potentially at risk, as a successful attack could compromise their data protection posture.
• linux / server:
journalctl -u ibmssp | grep -i "SQL injection"• generic web:
curl -I <storage_protect_server_url> | grep -i "SQL injection"disclosure
एक्सप्लॉइट स्थिति
EPSS
0.11% (29% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2025-13855 के लिए IBM से कोई आधिकारिक फिक्स न होने के कारण, संगठनों को जोखिम को कम करने के लिए वैकल्पिक शमन उपायों को लागू करना चाहिए। इनमें Storage Protect सर्वर तक पहुंच को सीमित करने के लिए नेटवर्क विभाजन, संदिग्ध ट्रैफ़िक को ब्लॉक करने के लिए प्रतिबंधात्मक फ़ायरवॉल नियमों को लागू करना और असामान्य गतिविधि के लिए सर्वर लॉग की निरंतर निगरानी शामिल हो सकती है। Storage Protect सर्वर कॉन्फ़िगरेशन की समीक्षा करना यह सुनिश्चित करने के लिए दृढ़ता से अनुशंसा की जाती है कि न्यूनतम विशेषाधिकार के सिद्धांत लागू किए गए हैं और मजबूत पहुंच नियंत्रण मौजूद हैं। एक बार IBM द्वारा पैच जारी होने के बाद, सॉफ़्टवेयर के बाद के संस्करण में अपग्रेड करने पर विचार किया जाना चाहिए। आधिकारिक समाधान उपलब्ध होने तक निरंतर जोखिम मूल्यांकन महत्वपूर्ण बना हुआ है।
Actualice IBM Storage Protect Server a una versión posterior a la 8.2.0 para corregir la vulnerabilidad de inyección SQL. Consulte el aviso de seguridad de IBM para obtener instrucciones detalladas sobre cómo obtener e instalar la actualización.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVSS स्कोर 7.6 उच्च जोखिम दर्शाता है, जिसका अर्थ है कि भेद्यता गंभीर है और सुरक्षा पर महत्वपूर्ण प्रभाव पड़ सकता है।
वर्तमान में, IBM से CVE-2025-13855 के लिए कोई आधिकारिक फिक्स उपलब्ध नहीं है।
नेटवर्क विभाजन और लॉग निगरानी जैसे वैकल्पिक शमन उपायों को लागू करें और IBM से किसी भी अपडेट के बारे में जानकारी रखें।
सुनिश्चित करें कि आप न्यूनतम विशेषाधिकार के सिद्धांतों को लागू करते हैं, मजबूत पहुंच नियंत्रण लागू करते हैं और सॉफ़्टवेयर को अपडेट रखें।
IBM सुरक्षा बुलेटिन और अन्य ऑनलाइन सुरक्षा संसाधनों से परामर्श करें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।