IBM hat neu entdeckte kritische Schwachstellen im AIX Network Installation Manager (NIM) mit der Veröffentlichung von Sicherheitspatches adressiert, nachdem das Sicherheitsforschungsteam von Oneconsult diese verantwortungsvoll offengelegt hat.
Nach unserer ursprünglichen Entdeckung von CVE-2024-56346 und CVE-2024-56347 im Dezember 2024 und der nachfolgenden Veröffentlichung der Patches führte unser Sicherheitsforscher Jan Alsenz zusätzliche Tests durch, die weitere Angriffsvektoren und Schwachstellen in AIX NIM Umgebungen aufdeckten. IBM hat diese Erkenntnisse nun mit der Veröffentlichung eines Sicherheitsbulletins am 13. November 2025 adressiert.
Die neuen IBM AIX NIM Schwachstellen
Die neu offengelegten Schwachstellen sind:
- CVE-2025-36250 (CVSS 10.0): Zusätzliche Angriffsvektoren im NIM Server (nimesis) Dienst, die Remote-Codeausführung ermöglichen
- CVE-2025-36251 (CVSS 9.6): Unvollständige Behebung von CVE-2024-56347 in der nimsh Service SSL/TLS Implementierung, die Remote-Codeausführung ermöglicht
- CVE-2025-36096 (CVSS 9.0): Unsichere Speicherung von NIM Private Keys, anfällig für Man-in-the-Middle-Angriffe
- CVE-2025-36236 (CVSS 8.2): Directory-Traversal-Schwachstelle im NIM Server Dienst
Diese Schwachstellen betreffen AIX Versionen 7.2 und 7.3 sowie VIOS Versionen 3.1 und 4.1 – mit den Patches für CVE-2024-56346 und CVE-2024-56347 installiert.
Sofortiges Handeln erforderlich
Organisationen, die IBM AIX mit NIM-Diensten betreiben, sollten die von IBM veröffentlichten Sicherheitspatches priorisiert einspielen. Die Schwachstellen sind ausnutzbar, wenn ein Angreifer Netzwerkverbindungen zum betroffenen Host herstellen kann.
Für sofortige Informationen zu Gegenmaßnahmen und Patches verweisen wir auf IBMs Sicherheitsbulletin unter https://www.ibm.com/support/pages/node/7251173.
Eine detaillierte technische Analyse dieser Schwachstellen werden wir zu einem späteren Zeitpunkt veröffentlichen.


