
Уязвимости платформы IBM OpenPages: риск кражи аутентификационных данных
В мире кибербезопасности защита корпоративных данных играет важнейшую роль. Однако даже платформы, разработанные крупными технологическими компаниями, могут содержать уязвимости. Обнаруженные критические уязвимости в платформе IBM OpenPages Governance, Risk, and Compliance (GRC) показали, что злоумышленники могут похищать пользовательские сессии, взламывать аутентификационные данные и манипулировать корпоративной информацией. Хотя эти уязвимости были устранены в феврале 2025 года, важно рассмотреть их потенциальное влияние и риски.
В платформе IBM OpenPages было выявлено более 10 уязвимостей (CVE), среди которых наиболее значимые:
1. Уязвимости в CKEditor 5 и защите от CSRF-атак
🔹 CVE-2024-45613 (CVSS 7.2) – Уязвимость в компоненте CKEditor 5, позволяющая злоумышленникам выполнять атаки XSS (Cross-Site Scripting) с помощью JavaScript-кода. Это дает возможность похищать cookie-файлы пользовательских сессий.
🔹 CVE-2024-49779 (CVSS 4.3) – Позволяет обойти защиту CSRF (Cross-Site Request Forgery). Злоумышленники могут перехватывать session ID и CSRF-токены, получая доступ к учетным записям с повышенными привилегиями.
2. Уязвимости в системе электронной почты
🔹 CVE-2024-49337 (CVSS 5.4) – Позволяет выполнять HTML-инъекции, что используется для проведения фишинговых атак.
🔹 CVE-2024-49782 (CVSS 6.8) – Ошибки в проверке SSL/TLS-сертификатов позволяют злоумышленникам подделывать почтовые серверы и перехватывать ссылки для сброса пароля.
3. Уязвимости управления сессиями
🔹 CVE-2024-49344 (CVSS 4.3) – В Watson Assistant пользовательские чаты остаются активными даже после выхода, что может привести к повторному использованию кешированных данных.
🔹 CVE-2024-49781 (CVSS 7.1) – Уязвимость XXE (XML External Entity) позволяет злоумышленникам извлекать хэши паролей из конфигурационных файлов.
4. Угрозы для администраторов системы
🔹 CVE-2024-49780 (CVSS 5.3) – Уязвимость path traversal позволяет использовать последовательность /../
в запросах Import Configuration, что дает возможность записывать неавторизованные файлы. Это может привести к изменению политики безопасности или внедрению бэкдоров.
🔹 CVE-2024-49355 (CVSS 5.3) – Файлы отладки могут содержать неочищенные пользовательские данные, что приводит к утечке токенов сессий и API-ключей.
Подобные уязвимости были обнаружены и в других продуктах IBM. Например, в IBM i Access Client Solutions данные в реестре Windows хранились слабым методом шифрования, что могло привести к эскалации привилегий.
Хотя в новых версиях OpenPages эти проблемы устранены, старые версии остаются под угрозой.
IBM рекомендует установить следующие обновления:
✅ OpenPages 9.0 Fix Pack 5 (v9.0.0.5) – для всех новых систем.
✅ OpenPages 8.3 Fix Pack 3 + Interim Fix 1 – для старых систем.
Последние обновления включают:
🔹 Защиту от XSS-атак для 43 HTTP-параметров.
🔹 Криптографические подписи для конфигурационных файлов.
🔹 Механизм аннулирования сессий для интеграций с Watson Assistant.
Дополнительные рекомендации по безопасности
🔹 Аудит данных – Проверяйте утечки информации в системах, интегрированных с IBM OpenPages. Используйте инструменты типа IBM Security Directory Integrator.
🔹 Мониторинг XXE-атак – Отслеживайте аномальную активность в XML-файлах.
🔹 Усиление безопасности электронной почты – Ограничьте доступ к почтовым серверам, применяйте S/MIME-подписи.
🔹 Соблюдение нормативных требований – Следуйте стандартам NIST 800-53 и ISO 27001.
Уязвимости в IBM OpenPages показывают, насколько важно защищать аутентификационные данные, управлять сессиями и обеспечивать безопасность электронной почты.
Хотя новые обновления IBM устраняют многие риски, процесс обеспечения безопасности требует постоянной бдительности и своевременных обновлений.
Кибербезопасность – это не только технологии, но и осведомленность пользователей, а также серьезный подход со стороны организаций. Компании, использующие IBM OpenPages, должны следовать этим рекомендациям, чтобы защитить свои данные.