漏洞概述
IBM Sterling Connect:Direct for UNIX 容器版本 6.3.0.0 至 6.3.0.6 Interim Fix 016,以及 6.4.0.0 至 6.4.0.3 Interim Fix 019 中存在硬编码凭证(如密码或加密密钥),用于其自身的入站身份验证、与外部组件的出站通信或内部数据加密。该漏洞被编号为 CVE-2025-14115,CVSS 评分为 8.4(高危)。
漏洞详情
- CVE 编号:CVE-2025-14115
- 漏洞类型:硬编码凭证(CWE-798)
- CVSS 评分:8.4(HIGH)
- 影响版本:IBM Sterling Connect:Direct for UNIX Container 6.3.0.0 – 6.3.0.6 IF016;6.4.0.0 – 6.4.0.3 IF019
影响范围
该漏洞影响部署了 IBM Sterling Connect:Direct for UNIX 容器的系统,具体包括版本 6.3.0.0 至 6.3.0.6 Interim Fix 016,以及 6.4.0.0 至 6.4.0.3 Interim Fix 019 的用户。由于凭证硬编码在软件中,任何能够访问本地系统的攻击者都可能利用此漏洞获取敏感信息或提升权限。
风险分析
该漏洞允许本地攻击者在无需任何用户交互和权限的情况下,通过访问硬编码的凭证实现对系统的高权限访问,可能导致机密性、完整性和可用性全面受损(CIA 三要素均评为 HIGH)。虽然攻击向量为“本地”(AV:L),但在容器化或共享主机环境中,该漏洞仍可能被横向移动利用,带来严重安全风险。
修复建议
- 建议用户立即升级至 IBM 官方发布的已修复版本,或应用最新的 Interim Fix 补丁。
- 在无法立即升级的情况下,应限制对容器所在主机的本地访问权限,并监控异常登录或通信行为作为临时缓解措施。
