Plataforma
ibm
Componente
storage-protect-server
Corrigido em
8.2.1
A vulnerabilidade CVE-2025-13855 permite SQL Injection no IBM Storage Protect Server 8.2.0 e IBM Storage Protect Plus Server. Um atacante remoto pode enviar instruções SQL especialmente criadas, permitindo visualizar, adicionar, modificar ou excluir informações no banco de dados. Afeta a versão 8.2.0. Não há patch oficial disponível.
A vulnerabilidade CVE-2025-13855 afeta o IBM Storage Protect Server (e Storage Protect Plus Server) versão 8.2.0, introduzindo uma vulnerabilidade de injeção SQL. Um atacante remoto pode enviar declarações SQL especialmente elaboradas, permitindo potencialmente que ele visualize, adicione, modifique ou exclua informações dentro do banco de dados de back-end. A pontuação de severidade CVSS é 7,6, indicando um risco alto. Esta vulnerabilidade pode levar à exposição de dados confidenciais, manipulação da integridade dos dados ou até mesmo à invasão do sistema, dependendo das permissões do usuário do banco de dados sob as quais o servidor Storage Protect é executado. A ausência atual de uma correção agrava a situação, necessitando de uma avaliação cuidadosa dos riscos e da implementação de medidas de mitigação alternativas.
A exploração da CVE-2025-13855 requer que um atacante remoto seja capaz de enviar solicitações ao servidor Storage Protect. Isso pode ser alcançado por meio de vários métodos, incluindo o envio de solicitações HTTP maliciosas ou a manipulação de parâmetros de entrada. O sucesso da exploração depende da capacidade do atacante de construir declarações SQL que possam ser injetadas no sistema. A validação insuficiente da entrada do usuário pelo servidor Storage Protect permite que essas declarações maliciosas sejam executadas, comprometendo a segurança do banco de dados. A ausência de uma correção implica um alto risco de exploração, particularmente em ambientes onde o servidor Storage Protect está exposto a redes não confiáveis.
Organizations utilizing IBM Storage Protect Server version 8.2.0 are at direct risk. Specifically, environments with limited network segmentation or those lacking robust WAF protection are more vulnerable. Any organization relying on the Storage Protect Server for critical data backup and recovery is potentially at risk, as a successful attack could compromise their data protection posture.
• linux / server:
journalctl -u ibmssp | grep -i "SQL injection"• generic web:
curl -I <storage_protect_server_url> | grep -i "SQL injection"disclosure
Status do Exploit
EPSS
0.11% (percentil 29%)
CISA SSVC
Vetor CVSS
Considerando a falta de uma correção oficial da IBM para CVE-2025-13855, as organizações devem implementar medidas de mitigação alternativas para reduzir o risco. Estas podem incluir a segmentação da rede para limitar o acesso ao servidor Storage Protect, a aplicação de regras de firewall restritivas para bloquear tráfego suspeito e o monitoramento contínuo dos logs do servidor em busca de atividades anômalas. É fortemente recomendado revisar a configuração do servidor Storage Protect para garantir que os princípios de menor privilégio sejam aplicados e que os controles de acesso robustos estejam em vigor. Deve-se considerar a atualização para uma versão posterior do software assim que a IBM lançar um patch. A avaliação contínua dos riscos permanece crucial até que uma solução oficial esteja disponível.
Actualice IBM Storage Protect Server a una versión posterior a la 8.2.0 para corregir la vulnerabilidad de inyección SQL. Consulte el aviso de seguridad de IBM para obtener instrucciones detalladas sobre cómo obtener e instalar la actualización.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
Uma pontuação CVSS de 7,6 indica um risco alto, o que significa que a vulnerabilidade é grave e pode ter um impacto significativo na segurança.
Atualmente, não há uma correção oficial fornecida pela IBM para CVE-2025-13855.
Implemente medidas de mitigação alternativas, como segmentação de rede e monitoramento de logs, e mantenha-se informado sobre quaisquer atualizações da IBM.
Certifique-se de aplicar os princípios de menor privilégio, implementar controles de acesso robustos e manter o software atualizado.
Consulte o boletim de segurança da IBM e outros recursos de segurança online.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.