Platform
ibm
Component
storage-protect-server
Opgelost in
8.2.1
CVE-2025-13855 is een SQL injectie kwetsbaarheid in IBM Storage Protect Server. Een externe aanvaller kan speciaal vervaardigde SQL statements versturen, waardoor de aanvaller informatie kan bekijken, toevoegen, wijzigen of verwijderen in de back-end database. De kwetsbaarheid treft IBM Storage Protect Server 8.2.0. Er is geen officiële patch beschikbaar.
CVE-2025-13855 treft IBM Storage Protect Server (en Storage Protect Plus Server) versie 8.2.0 en introduceert een SQL-injectie kwetsbaarheid. Een externe aanvaller kan speciaal ontworpen SQL-statements verzenden, waardoor ze mogelijk informatie in de backend-database kunnen bekijken, toevoegen, wijzigen of verwijderen. De CVSS-severity score is 7.6, wat een hoog risico aangeeft. Deze kwetsbaarheid kan leiden tot de blootlegging van gevoelige gegevens, manipulatie van de gegevensintegriteit of zelfs compromittering van het systeem, afhankelijk van de databasegebruikersrechten waaronder de Storage Protect server draait. Het huidige ontbreken van een fix verergert de situatie, waardoor een zorgvuldige risicobeoordeling en de implementatie van alternatieve mitigatiemaatregelen noodzakelijk is.
Exploitatie van CVE-2025-13855 vereist dat een externe aanvaller in staat is om verzoeken naar de Storage Protect server te sturen. Dit kan worden bereikt door middel van verschillende methoden, waaronder het verzenden van kwaadaardige HTTP-verzoeken of het manipuleren van invoerparameters. Het succes van de exploitatie hangt af van het vermogen van de aanvaller om SQL-statements te construeren die in het systeem kunnen worden geïnjecteerd. Onvoldoende validatie van gebruikersinvoer door de Storage Protect server maakt de uitvoering van deze kwaadaardige statements mogelijk, waardoor de beveiliging van de database wordt aangetast. Het ontbreken van een fix impliceert een hoog exploitatie risico, met name in omgevingen waar de Storage Protect server wordt blootgesteld aan onbetrouwbare netwerken.
Organizations utilizing IBM Storage Protect Server version 8.2.0 are at direct risk. Specifically, environments with limited network segmentation or those lacking robust WAF protection are more vulnerable. Any organization relying on the Storage Protect Server for critical data backup and recovery is potentially at risk, as a successful attack could compromise their data protection posture.
• linux / server:
journalctl -u ibmssp | grep -i "SQL injection"• generic web:
curl -I <storage_protect_server_url> | grep -i "SQL injection"disclosure
Exploit Status
EPSS
0.11% (29% percentiel)
CISA SSVC
CVSS-vector
Gezien het ontbreken van een officiële fix van IBM voor CVE-2025-13855, moeten organisaties alternatieve mitigatiemaatregelen implementeren om het risico te verminderen. Deze kunnen omvatten netwerksegmentatie om de toegang tot de Storage Protect server te beperken, het toepassen van restrictieve firewallregels om verdacht verkeer te blokkeren en continue monitoring van serverlogs op abnormale activiteiten. Het wordt ten zeerste aanbevolen om de configuratie van de Storage Protect server te bekijken om ervoor te zorgen dat de principes van least privilege worden toegepast en dat robuuste toegangscontroles zijn geïmplementeerd. Overweeg om te upgraden naar een latere versie van de software zodra IBM een patch uitgeeft. Continue risicobeoordeling blijft cruciaal totdat een officiële oplossing beschikbaar is.
Actualice IBM Storage Protect Server a una versión posterior a la 8.2.0 para corregir la vulnerabilidad de inyección SQL. Consulte el aviso de seguridad de IBM para obtener instrucciones detalladas sobre cómo obtener e instalar la actualización.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
Een CVSS-score van 7.6 geeft een hoog risico aan, wat betekent dat de kwetsbaarheid ernstig is en een aanzienlijke impact kan hebben op de beveiliging.
Momenteel is er geen officiële fix van IBM voor CVE-2025-13855.
Implementeer alternatieve mitigatiemaatregelen, zoals netwerksegmentatie en logmonitoring, en blijf op de hoogte van updates van IBM.
Zorg ervoor dat u de principes van least privilege toepast, robuuste toegangscontroles implementeert en de software up-to-date houdt.
Raadpleeg het IBM-beveiligingsbulletin en andere online beveiligingsbronnen.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.