Escalada de directorios en IBM Tivoli Access Manager 5.1.0 y 6.0
IBM ha anunciado la existencia de una vulnerabilidad en el componente Tivoli Web Server Plug-in de IBM Tivoli Access Manager (versiones 5.1.0.10, 6.0.0 y posiblemente otras) que puede ser explotado por usuarios remotos autenticados para realizar escaladas de directorios.
IBM Tivoli Access Manager for Operating Systems es un sistema de control de accesos basado en políticas para los sistemas operativos UNIX y Linux.
El problema se debe a que el script ‘pkmslogout’ no valida de forma robusta las entradas dadas por usuario en el parámetro ‘filename’. Un usuario malicioso autenticado puede dar un valor especialmente construido a dicho parámetro incluyendo secuencias ‘../’ para visualizar archivos en el sistema vulnerable con los privilegios del servidor web de la máquina afectada. Un ejemplo de explotación sería la siguiente: http://[victima]/pkmslogout?filename=../../../../../../../etc/passwd
IBM ha publicado los siguientes parches para las versiones 5.1.0 y 6.0:
* Fixpack 5.1.0-TIV-WPI-FP0017: http://www-1.ibm.com/support/docview.wss?uid=s wg24011562
* Fixpack 6.0.0-TIV-WPI-FP0001: http://www-1.ibm.com/support/docview.wss?uid=swg24011561