Datei-Injection und Rechteausweitung Sechs Sicherheitslücken in IBMs QRadar und AIX

Von Melanie Staudacher 2 min Lesedauer

IBM warnt vor sechs teils kritischen Sicherheitslücken in AIX und QRadar, darunter eine mit CVSS 10.0. Admins sollten dringend patchen, da Angreifer über NIM-Komponenten oder das Azure SDK für Java hohe Rechte erlangen könnten.

Bisher gibt es keine Informationen über aktive Cyberangriffe auf IBM QRadar oder AIX. Doch die sechs Sicherheitslücken, die jüngst bekannt wurden, machen die Produkte zu interessanten Zielen für Cyberkriminelle.(Bild:  Vogel IT-Medien GmbH / KI-generiert)
Bisher gibt es keine Informationen über aktive Cyberangriffe auf IBM QRadar oder AIX. Doch die sechs Sicherheitslücken, die jüngst bekannt wurden, machen die Produkte zu interessanten Zielen für Cyberkriminelle.
(Bild: Vogel IT-Medien GmbH / KI-generiert)

IBM meldete jüngst gleich sechs Schwachstellen in seinem Unix-Betriebssysstem Advanced Interactive eXecutive (AIX) und im Security Information and Event Management (SIEM) QRadar. Vier dieser Schwachstellen sind kritisch, eine hat sogar den maximalen CVSS-Score von 10.0 erhalten. Bisher gibt es keine Informationen über erfolgreiche Angriffe über diese Schwach­stellen. Dennoch sollten Admins die Patches schnellstmöglich installieren.

Um diese Sicherheitslücken handelt es sich:

  • CVE-2025-36250, CVSS-Score 10.0, in AIX
  • CVE-2025-36251, CVSS-Score 9.6, in AIX
  • CVE-2020-16971, CVSS-Score 9.1, in QRadar
  • CVE-2025-36096, CVSS-Score 9.0, in AIX
  • CVE-2025-36236, CVSS-Score 8.2, in AIX
  • CVE-2025-33119, CVSS-Score 6.5, in QRadar

NIM-Server gefährdet

Die beiden brisantesten Sicherheitslücken der Meldung von IBM sind CVE-2025-36250 und CVE-2025-36251. Sie ermöglichen es erfolgreichen Akteuren, beliebige Befehle im Network Installation Manager (NIM) auszuführen. Der NIM ist ein zentrales Installations- und Software-Management-Framework in AIX-Systemen. Auch der NIM Shell Service ist davon betroffen.

Mithilfe von CVE-2025-36096 können sich Angreifer zudem unbefugten Zugriff auf AIX verschaffen. Grund hierfür ist, dass die Lösung aufgrund eines Software-Fehlers die privaten Schlüssel, die in NIM-Umgebungen verwendet werden, unsicher speichert. Im Zusammenspiel mit CVE-2025-36236 sind Cyberkriminelle dann außerdem in der Lage, Verzeichnisse auf dem System zu durchsuchen und mithilfe von speziell präparierten beliebige Dateien auf dem System abzulegen.

Betroffen sind folgende AIX-Versionen:

AIX-Version (Technology Level/Service Pack) NIM-Client-Interim-Fix NIM-Server-Interim-Fix
AIX 7.2.5.8 – 7.2.5.10 IJ55968mAa.251112.epkg.Z IJ55968mAb.251112.epkg.Z
AIX 7.3.1.2 – 7.3.1.4 IJ56230m4a.251112.epkg.Z IJ56230m4b.251112.epkg.Z
AIX 7.3.2.2 – 7.3.2.4 IJ56113m4a.251112.epkg.Z IJ56113m4b.251112.epkg.Z
AIX 7.3.3.0 – 7.3.3.1 IJ55897m1a.251112.epkg.Z IJ55897m1b.251112.epkg.Z

QRadar von Rechteausweitung in Azure betroffen

Bei der schon älteren und bekannten Sicherheitslücke CVE-2020-16971 handelt es sich um eine Schwachstelle in Azure SDK für Java, eine Samm­lung von Java-Bibliotheken, mit denen Entwickler aus Anwendungen heraus auf Microsoft-Azure-Dienste zugreifen können. Dabei werden TLS- und andere Verbindungs­prü­fungen unzureichend abgesichert sind und so ein Security-Feature-Bypass möglich. Angreifer können dadurch Verbindungen manipulieren und unter bestimmten Bedingungen erhöhte Rechte erlangen. Da QRadar für das Microsoft-Azure-Event-Hubs-Protokoll das Azure SDK for Java verwendet, übernimmt es automatisch die darin enthaltene Sicherheitslücke CVE-2020­16971 und sich möglicherweise in dem SIEM höhere Rechte verschaffen. Dass erst jetzt auffällt, dass QRadar eine fünf Jahre alte Schwachstelle aus einer Drittanbieter-Bibliothek mitgeführt hat, zeigt ein grundsätzliches Problem moderner Software-Supply-Chains. Viele Hersteller integrieren externe Bibliotheken, ohne deren Sicherheitslage dauerhaft im Blick zu haben. Mit der Folge, dass bekannte Lücken jahrelang unbemerkt in Produkten weiterleben.

Und auch die Sicherheitslücke CVE-2025-33119 betrifft QRadar. Hier werden Benutzer­an­mel­de­informationen in Konfigurationsdateien in der Quellcodeverwaltung gespeichert, die unge­sich­ert von authentifizierten Nutzern gelesen werden können. Beide Sicherheitslücken be­tref­fen die Versionen 7.5 bis 7.5.0 UP14 von QRadar. Mit Version 7.5.0 UP14 IF01 oder – im Falle von CVE-2020-16971 – mit dem aktualisierten QRadar-Protokoll in Microsoft-Azure-Event-Hubs, werden die Schwachstellen geschlossen.

(ID:50629150)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung