プラットフォーム
ibm
コンポーネント
verify-identity-access
修正版
11.0.3
10.0.10
11.0.3
10.0.10
CVE-2026-1342 describes a script execution vulnerability within IBM Verify Identity Access. This flaw allows a locally authenticated user to execute malicious scripts outside of their intended control sphere, potentially leading to unauthorized access and system compromise. The vulnerability impacts versions 10.0 through 11.0.2 of both the Container and non-Container deployments. IBM has released patches to address this issue.
CVE-2026-1342は、IBM Verify Identity Access Container(バージョン11.0~11.0.2)およびIBM Security Verify Access Container(バージョン10.0~10.0.9.1)、ならびにIBM Verify Identity Access(バージョン11.0~11.0.2)およびIBM Security Verify Access(バージョン10.0~10.0.9.1)に影響を与えます。これにより、ローカルで認証されたユーザーは、その制御範囲外から悪意のあるスクリプトを実行できるようになります。これにより、影響を受けるシステムの機密性、完全性、および可用性が損なわれる可能性があります。攻撃者は、機密データへの不正アクセス、システム構成の変更、または通常の業務の中断を引き起こす可能性があります。CVSSの深刻度は8.5と評価されており、高いリスクを示しています。
この脆弱性は、ローカルで認証されたユーザーが任意のスクリプトを実行できる機能を悪用することで悪用されます。すでにシステムへの正当なアクセス権を持つ攻撃者は、この脆弱性を悪用して特権を昇格させたり、認証されたユーザーの権限で悪意のあるコードを実行したりする可能性があります。適切な入力検証の欠如、または信頼できないコードの実行は、この脆弱性の要因となります。悪用には、既存のプロセスに悪意のあるコードを挿入したり、悪意のあるスクリプトを直接実行したりすることが含まれる可能性があります。
Organizations heavily reliant on IBM Verify Identity Access for single sign-on and multi-factor authentication are particularly at risk. Environments with weak local authentication policies or shared accounts are also more vulnerable. Those using older, unpatched versions of IBM Verify Identity Access (10.0 through 11.0.2) are directly affected.
• ibm: Examine system logs for unusual script execution patterns. Look for processes spawning from unexpected locations or executing unfamiliar scripts.
• linux / server: Use journalctl -u verify-identity-access to filter logs for errors or warnings related to script execution. Employ auditd rules to monitor file access and modification within the IBM Verify Identity Access installation directory.
• generic web: Monitor access logs for requests containing suspicious characters or attempting to execute scripts. Check response headers for unexpected content or error messages.
disclosure
エクスプロイト状況
EPSS
0.01% (3% パーセンタイル)
CISA SSVC
CVSS ベクトル
現時点では、IBMは本脆弱性に対する修正プログラムを提供していません。推奨される軽減策は、ローカルで認証されたユーザーの権限を制限することで、最小権限の原則を適用することです。システムログを積極的に監視して、疑わしい活動がないか確認することが重要です。ネットワークセグメンテーションを検討して、悪用が成功した場合の潜在的な影響を制限します。直接的な解決策はありませんが、追加のセキュリティコントロールを実装することでリスクを大幅に軽減できます。IBMからのセキュリティに関する発表を常に確認してください。将来的に修正プログラムが公開される可能性があります。利用可能になり次第、製品の最新バージョンにアップグレードすることが、最終的な解決策です。
Aplique las actualizaciones de seguridad proporcionadas por IBM para IBM Verify Identity Access Container y IBM Security Verify Access Container a las versiones 11.0.3 o posterior y 10.0.10 o posterior, respectivamente. Consulte la nota de soporte de IBM (https://www.ibm.com/support/pages/node/7268253) para obtener instrucciones detalladas.
脆弱性分析と重要アラートをメールでお届けします。
これは、ユーザーがWebインターフェース、コマンドライン、またはその他の認証方法を介して、すでに影響を受けるシステムにログインしていることを意味します。
システム環境で実行できるスクリプト(シェルスクリプト、Pythonスクリプト、PowerShellスクリプトなど)はすべて、悪意のある目的で使用される可能性があります。
使用しているIBM Verify Identity Access ContainerまたはIBM Security Verify Access Containerのバージョンを確認してください。影響を受けるバージョン(11.0~11.0.2または10.0~10.0.9.1)を使用している場合は、脆弱です。
現時点では、この脆弱性を検出するための特定のツールはありません。ログの監視と適切なセキュリティプラクティスの適用が最良のオプションです。
IBMは修正プログラムの公開に関するスケジュールを提供していません。最新情報を入手するには、IBMサポートのWebサイトを定期的に確認してください。
依存関係ファイルをアップロードすれば、このCVEや他のCVEがあなたに影響するか即座にわかります。