Mise à jour FW nécessaire en raison d’une vulnérabilité dans IBM PowerVM (Power9 et Power10)

Nous souhaitons informer tous nos clients (et lecteurs) qu’un bogue a été identifié dans PowerVM qui pourrait entraîner un problème de sécurité sur les systèmes Power9 et Power10. Le principal risque est qu’un acteur malveillant disposant de privilèges d’utilisateur sur une partition logique puisse compromettre l’isolation entre les partitions logiques sans être détecté. Cela pourrait entraîner la perte de données ou l’exécution de codes non autorisés sur d’autres partitions logiques (LPAR) du même serveur physique. Les détails techniques sont disponibles à l’adresse suivante : https://www.ibm.com/support/pages/node/6993021

Tous les serveurs Power sont-ils menacés ?

Non. Seuls certains modèles Power9 ou Power10 d’IBM sont à risque et toujours en fonction de leurs versions FW. Les serveurs antérieurs à Power9 et ceux qui utilisent le micrologiciel OP9xx ne sont pas exposés à cette vulnérabilité. Rien ne prouve que cette vulnérabilité ait été exploitée pour obtenir un accès non autorisé à un client IBM, mais mieux vaut prévenir que guérir :)

Quand et par qui cette vulnérabilité a-t-elle été découverte ?

La vulnérabilité a été identifiée par IBM en interne. Une solution a déjà été élaborée et testée de manière approfondie. Elle a été lancée le 17 mai à Fix Central.

Quelles sont les recommandations faites aux clients ?

Les clients doivent suivre les instructions de Fix Central pour télécharger et installer le micrologiciel mis à jour.

Quel serait l’impact sur les environnements productifs ?

La principale préoccupation est la possibilité de fuite de données ou d’exécution de code non autorisé sur d’autres partitions logiques du même serveur physique. Nous n’avons trouvé aucune preuve que cette vulnérabilité ait été exploitée pour obtenir un accès non autorisé.

Certains environnements sont-ils plus vulnérables que d’autres ?

IBM n’est pas en mesure de préciser quels sont les environnements clients les plus menacés, car l’accès aux partitions est contrôlé par le client. Cependant, tout environnement dans lequel un accès privilégié a été accordé à un ou plusieurs partitions doit être considéré comme potentiellement vulnérable. En d’autres termes, les environnements à forte densité de LPAR, où les systèmes de production et de test sont mélangés, sont plus susceptibles de souffrir de cette vulnérabilité.

Le correctif peut-il être appliqué sans arrêter l’équipement ?

Le micrologiciel contenant la correction peut être installé simultanément et corrigera cette vulnérabilité sur tous les systèmes, à l’exception d’un système Power10 utilisant un micrologiciel antérieur à FW1010.10. Dans ce cas, la solution doit être appliquée de manière perturbatrice, ce qui nécessite l’arrêt du serveur pour installer la mise à jour et éliminer la vulnérabilité.

Quels types de partitions peuvent être affectés ?

Tout serveur IBM Power9 ou Power10 mentionné dans le bulletin de sécurité et doté de partitions multiples pourrait être affecté. La façon dont ces partitions ont été créées ou gérées n’a pas d’importance.

L’environnement Power Virtual Server (Power VS) d’IBM est-il menacé ?

La vulnérabilité a également affecté l’offre Power Systems Virtual Server sur IBM Cloud (Power VS), mais un correctif a déjà été appliqué pour y remédier.

Besoin d’aide pour la maintenance préventive de vos systèmes IBM Power ?

Contactez-nous pour en savoir plus sur notre service de maintenance préventive et notre assistance 24/7.

2024 - SiXe Ingénierie | Formation, conseil, services professionnels et projets clés en main | IBM, Lenovo, Docker, Red Hat , HCL, Tenable, Nozomi, MEDIGATE, Rapid7, Veeam, Sealpath & SUSE Partenaire commercial autorisé. Entreprise inscrite au catalogue des entreprises de cybersécurité d'INCIBE.
HQ - Madrid | Barcelone | Paris | Bruxelles
SiXe Ingeniería
× ¡Hola! Bonjour! Hello!