Platform
ibm
Component
datapower-gateway
Opgelost in
10.6.6
10.5.1
10.6.1
CVE-2025-36375 beschrijft een cross-site request forgery (CSRF) kwetsbaarheid in IBM DataPower Gateway. Deze kwetsbaarheid stelt een aanvaller in staat om, via een vertrouwde gebruiker, kwaadaardige en ongeautoriseerde acties uit te voeren. De kwetsbaarheid treft versies 10.5.0.0 tot en met 10.6.5.0, evenals 10.6.0.0 tot en met 10.6.0.8. IBM adviseert om te upgraden naar een beveiligde versie.
Een succesvolle exploitatie van deze CSRF-kwetsbaarheid kan leiden tot ongeautoriseerde wijzigingen in de configuratie van de DataPower Gateway, het manipuleren van dataverkeer en potentieel het compromitteren van de gehele omgeving. Een aanvaller kan bijvoorbeeld instellingen wijzigen die de beveiliging beïnvloeden, zoals firewallregels of authenticatie-instellingen. De impact is afhankelijk van de privileges die de vertrouwde gebruiker heeft en de configuratie van de DataPower Gateway. Dit soort CSRF-aanvallen vereisen dat de aanvaller de gebruiker kan misleiden om een kwaadaardige actie uit te voeren, bijvoorbeeld via een phishing-e-mail of een kwaadaardige website.
De kwetsbaarheid is openbaar bekend gemaakt op 2026-04-01. Er is momenteel geen publieke proof-of-concept (POC) beschikbaar, maar de CSRF-kwetsbaarheid is een veelvoorkomend type aanval. De kans op exploitatie wordt als gemiddeld beschouwd, afhankelijk van de blootstelling van de DataPower Gateway en de implementatie van mitigaties. Controleer de IBM Security Bulletin voor verdere details en aanbevelingen.
Organizations heavily reliant on IBM DataPower Gateway for network security and data management are at increased risk. This includes those using the gateway to manage sensitive data, control critical infrastructure, or integrate with other business-critical systems. Shared hosting environments where multiple users share a DataPower Gateway instance are also particularly vulnerable.
• linux / server:
journalctl -u datapower -g "CSRF attack"• generic web:
curl -I https://datapower_gateway/ | grep -i 'referer:'disclosure
Exploit Status
EPSS
0.02% (4% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie is het upgraden van de IBM DataPower Gateway naar een beveiligde versie. Indien een upgrade momenteel niet mogelijk is, kan een tijdelijke workaround bestaan uit het implementeren van strikte inputvalidatie en output encoding op alle gevoelige acties. Het gebruik van Content Security Policy (CSP) kan ook helpen om de impact van CSRF-aanvallen te verminderen door te beperken welke bronnen de browser mag laden. Het is belangrijk om te controleren of de DataPower Gateway niet onnodige functionaliteit exposeert die via CSRF kan worden misbruikt. Na de upgrade, verifieer de configuratie van de gateway om er zeker van te zijn dat de beveiligingsinstellingen correct zijn geconfigureerd.
Werk IBM DataPower Gateway bij naar een versie die niet kwetsbaar is voor CSRF. Raadpleeg het IBM advisory voor meer details en specifieke update-instructies.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2025-36375 is een cross-site request forgery (CSRF) kwetsbaarheid in IBM DataPower Gateway, waardoor een aanvaller ongeautoriseerde acties kan uitvoeren via een vertrouwde gebruiker.
Ja, als u IBM DataPower Gateway gebruikt in versie 10.5.0.0–10.6.5.0 of 10.6.0.0–10.6.0.8, bent u getroffen door deze kwetsbaarheid.
Upgrade uw IBM DataPower Gateway naar een beveiligde versie. Indien dit niet mogelijk is, implementeer dan mitigaties zoals inputvalidatie en CSP.
Er is momenteel geen bevestigd bewijs van actieve exploitatie, maar CSRF-aanvallen zijn een veelvoorkomend type aanval.
Raadpleeg de IBM Security Bulletin voor de meest recente informatie en aanbevelingen: [https://www.ibm.com/support/pages/node/](https://www.ibm.com/support/pages/node/)
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.