Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Ejecución remota de código en IBM Tivoli Monitoring

Fecha de publicación 15/03/2018
Importancia
5 - Crítica
Recursos Afectados
  • IBM Tivoli Monitoring versiones 6.2.3 hasta 6.2.3 Fix Pack 5 y 6.3.0 hasta 6.3.0 Fix Pack 7

Los sistemas operativos donde puede instalarse el software afectado son: AIX, HP-UX, Linux, Platform Independent, Solaris, Windows y z/OS.

Descripción

IBM ha publicado una vulnerabilidad de severidad crítica que podría permitir a un atacante no autenticado ejecutar código de manera remota en los sistemas afectados.

Solución

Aplicar uno de los siguientes parches:

  • 6.2.3-TIV-ITM-FP0005-IJ04324, 6.2.3.5, IJ04324
  • 6.3.0-TIV-ITM-FP0007-IJ04324, 6.3.0.7, IJ04324

Pueden descargarse desde http://www.ibm.com/support/docview.wss?uid=swg24044639.

Como remedio temporal, el servidor HTTP interno se podría deshabilitar para los sistemas que sólo tienen el agente instalado. Para TEMS/TEPS se necesita aplicar uno de los parches indicados.

Detalle

Un atacante podría ejecutar código de manera remota en IBM Tivoli Monitoring, usando métodos no especificados. Se ha reservado el identificador CVE-2017-1789 para esta vulnerabilidad.

Encuesta valoración