- +1
IBM API Connect關(guān)鍵漏洞可導(dǎo)致身份驗證繞過
IBM正敦促客戶盡快修補其API Connect平臺中的一個關(guān)鍵漏洞,該漏洞可能允許遠程攻擊者繞過身份驗證。
IBM將API Connect描述為一個完整生命周期的應(yīng)用程序編程接口網(wǎng)關(guān),用于"創(chuàng)建、測試、管理、保護、分析和社交化API"。該公司特別宣傳它是"通過為AI服務(wù)的API訪問提供集中控制點來釋放智能體AI潛力"的方式。該平臺還包括API智能體,它使用AI自動化API生命周期中的任務(wù)。
一個關(guān)鍵組件是可定制的自助服務(wù)門戶,允許開發(fā)者輕松加入,并發(fā)現(xiàn)和使用多種類型的API,包括SOAP、REST、事件、ASyncAPI、GraphQL等。
該漏洞編號為CVE-2025-13915,影響IBM API Connect版本10.0.8.0到10.0.8.5以及版本10.0.11.0,可能在無需用戶交互的情況下對暴露的應(yīng)用程序進行未授權(quán)訪問。
Greyhound Research首席分析師Sanchit Vir Gogia表示:"CVE-2025-13915最好不要理解為一個安全漏洞,而應(yīng)該理解為一個長期存在的架構(gòu)假設(shè)最終在公開場合失效的時刻。這個假設(shè)很簡單,深深嵌入企業(yè)設(shè)計中:如果流量通過API網(wǎng)關(guān),身份就得到了執(zhí)行,信任就建立了。這個漏洞證明了這個假設(shè)可能完全失效。"
他指出,這個弱點的分類映射到CWE-305,這很重要,因為它排除了他所稱的一整類令人安慰的解釋。"這不是憑據(jù)被盜。不是角色配置錯誤。不是權(quán)限錯誤,"他說。"身份驗證執(zhí)行本身可以被繞過。"
當這種情況發(fā)生時,他解釋說,下游服務(wù)不僅面臨更高的風(fēng)險,它們還失去了訪問決策建立的基礎(chǔ),因為它們不會重新驗證身份。它們從來沒有被設(shè)計成這樣;它們繼承信任。
"一旦上游執(zhí)行失敗,繼承的信任就變成了未獲得的信任,暴露會悄無聲息地傳播,"他說。"這類漏洞與自動化、廣泛掃描和機會主義探測一致,而不是仔細的目標定位。"
IBM表示該問題是在內(nèi)部測試中發(fā)現(xiàn)的,并為每個受影響的軟件版本提供了臨時修復(fù),包括VMware、OCP/CP4I和Kubernetes的個別更新詳情。
根據(jù)IBM的安全公告,該漏洞唯一建議的緩解措施是:"無法安裝臨時修復(fù)的客戶應(yīng)禁用其開發(fā)者門戶上的自助注冊功能(如果已啟用),這將有助于最小化他們對此漏洞的暴露。"
公司還在修復(fù)的安裝說明中指出,升級到下一個版本或修復(fù)包時必須刪除文檔中描述的鏡像覆蓋。
Gogia表示,這進一步提升了風(fēng)險。"這不是裝飾性細節(jié),"他指出。"管理平面定義配置真相、生命周期控制和跨平臺的操作權(quán)限。當修復(fù)觸及這一層時,漏洞就接近控制核心,而不是在孤立的網(wǎng)關(guān)邊緣。這增加了爆炸半徑和修復(fù)風(fēng)險。"
這是因為這些領(lǐng)域的錯誤可能導(dǎo)致長期暴露或服務(wù)不穩(wěn)定。"鏡像覆蓋還引入了治理風(fēng)險:鏡像覆蓋創(chuàng)建影子狀態(tài);如果它們后來沒有被明確刪除,就會悄悄持續(xù)存在,"他指出。"隨著時間推移,它們會脫離可見性、所有權(quán)和審計范圍。這就是臨時修復(fù)如何變成長期風(fēng)險的。"
他補充說,修復(fù)中涉及的操作挑戰(zhàn)不在于知道必須做什么,而在于在不破壞業(yè)務(wù)的情況下足夠快地完成。他說,API治理現(xiàn)在需要包括API的最新清單、它們的版本、依賴關(guān)系和暴露點,以及行為監(jiān)控。
"這里最有價值的結(jié)果不是結(jié)束,"Gogia觀察到。"而是學(xué)習(xí)。企業(yè)應(yīng)該問,如果這個漏洞被悄悄利用幾周會發(fā)生什么。哪些服務(wù)會隱式信任網(wǎng)關(guān)?哪些日志會顯示異常行為?哪些團隊會首先注意到?這些答案揭示了信任假設(shè)是可見的還是不可見的。止步于修補的組織將錯過在下一次控制平面故障到來之前加強韌性的難得機會。"
Q&A
Q1:IBM API Connect漏洞CVE-2025-13915有多嚴重?
A:這是一個關(guān)鍵級別的漏洞,影響IBM API Connect多個版本,可能允許遠程攻擊者在無需用戶交互的情況下繞過身份驗證,獲得對暴露應(yīng)用程序的未授權(quán)訪問。這不僅是簡單的安全漏洞,而是暴露了企業(yè)架構(gòu)中長期存在的信任假設(shè)缺陷。
Q2:如果無法立即安裝修復(fù)程序怎么辦?
A:IBM建議無法安裝臨時修復(fù)的客戶應(yīng)立即禁用開發(fā)者門戶上的自助注冊功能(如果已啟用),這將有助于最小化對此漏洞的暴露。但這只是臨時緩解措施,根本解決方案仍需要安裝相應(yīng)的修復(fù)程序。
Q3:為什么說這個漏洞比普通安全漏洞更危險?
A:因為它破壞了API網(wǎng)關(guān)的核心信任模型。當身份驗證被繞過時,下游服務(wù)會失去訪問控制的基礎(chǔ),因為它們繼承而非驗證信任。修復(fù)過程還涉及管理平面的鏡像覆蓋,可能創(chuàng)建影子狀態(tài),如果處理不當會帶來長期治理風(fēng)險。
本文為澎湃號作者或機構(gòu)在澎湃新聞上傳并發(fā)布,僅代表該作者或機構(gòu)觀點,不代表澎湃新聞的觀點或立場,澎湃新聞僅提供信息發(fā)布平臺。申請澎湃號請用電腦訪問http://renzheng.thepaper.cn。





- 報料熱線: 021-962866
- 報料郵箱: news@thepaper.cn
互聯(lián)網(wǎng)新聞信息服務(wù)許可證:31120170006
增值電信業(yè)務(wù)經(jīng)營許可證:滬B2-2017116
? 2014-2026 上海東方報業(yè)有限公司




