Lỗ hổng CVE nghiêm trọng: SQL Injection trong IBM Watsonx Orchestrate

Một lỗ hổng CVE nghiêm trọng đã được công bố trong IBM Watsonx Orchestrate Cartridge cho IBM Cloud Pak for Data. Lỗ hổng này cho phép thực hiện các cuộc tấn công blind SQL injection, có thể dẫn đến việc đánh cắp dữ liệu nhạy cảm.
Lỗ hổng này, được định danh là CVE-2025-0165, cho phép kẻ tấn công đã xác thực chèn các câu lệnh SQL độc hại vào cơ sở dữ liệu. Điều này tiềm ẩn nguy cơ truy cập, thao túng hoặc xóa dữ liệu trái phép trong hệ thống phụ trợ của nền tảng.
Phân tích Lỗ hổng CVE: Blind SQL Injection (CVE-2025-0165)
Nền tảng IBM Watsonx cung cấp các khả năng AI và điều phối nâng cao trong bộ ứng dụng Cloud Pak for Data. Thành phần Orchestrate Cartridge được thiết kế để hợp lý hóa các quy trình làm việc tự động và tích hợp với nhiều nguồn dữ liệu khác nhau.
Tuy nhiên, một bản tin bảo mật được IBM phát hành vào ngày 31 tháng 8 năm 2025, đã cảnh báo rằng các phiên bản từ 4.8.4 đến 5.2 của Orchestrate Cartridge bị ảnh hưởng bởi lỗ hổng blind SQL injection.
Nguyên nhân của lỗ hổng là do dữ liệu đầu vào của người dùng không được kiểm tra và làm sạch đúng cách trước khi được nhúng vào các lệnh SQL.
Chi tiết kỹ thuật và cơ chế khai thác
Theo khuyến cáo chính thức, điểm yếu này xuất phát từ việc không trung hòa đúng cách các phần tử đặc biệt trong các lệnh SQL, được phân loại theo mã CWE-89 (Improper Neutralization of Special Elements used in an SQL Command). Kẻ tấn công có thông tin xác thực hợp lệ có thể tạo ra các câu lệnh SQL độc hại.
Các câu lệnh này sẽ được thực thi trên cơ sở dữ liệu mà không có sự xác thực đầy đủ. Trong một cuộc tấn công blind SQL injection, kẻ tấn công không nhận được phản hồi trực tiếp từ cơ sở dữ liệu về kết quả truy vấn. Thay vào đó, họ phải suy luận dữ liệu bằng cách quan sát các phản ứng gián tiếp của ứng dụng.
Các phản ứng này có thể bao gồm sự thay đổi về thời gian phản hồi của máy chủ hoặc các điều kiện boolean trong truy vấn. Điều này khiến cho việc phát hiện và khai thác lỗ hổng trở nên phức tạp hơn, nhưng vẫn cực kỳ hiệu quả trong việc đánh cắp dữ liệu.
Mức độ nghiêm trọng và tác động
Tác động của lỗ hổng CVE này là đáng kể. Một cuộc khai thác thành công có thể dẫn đến các hậu quả sau:
- Truy cập dữ liệu trái phép: Kẻ tấn công có thể truy xuất các bản ghi từ cơ sở dữ liệu, bao gồm thông tin cá nhân, dữ liệu cấu hình hệ thống, hoặc dữ liệu hoạt động nhạy cảm.
- Thao túng dữ liệu: Khả năng sửa đổi hoặc chèn dữ liệu vào cơ sở dữ liệu, dẫn đến sai lệch thông tin hoặc chèn tải trọng độc hại để tấn công tiếp theo.
- Xóa dữ liệu: Khả năng xóa bỏ các bản ghi quan trọng, gây gián đoạn dịch vụ và mất mát dữ liệu không thể phục hồi.
IBM đã gán điểm CVSS v3.1 cơ bản là 7.6 cho lỗ hổng này. Mức điểm này phản ánh một mối đe dọa có mức độ nghiêm trọng cao, yêu cầu các tổ chức phải hành động kịp thời để giảm thiểu rủi ro.
Phiên bản bị ảnh hưởng của IBM Watsonx Orchestrate Cartridge
Lỗ hổng SQL injection này ảnh hưởng đến các bản phát hành IBM Watsonx Orchestrate Cartridge sau:
- Watsonx Orchestrate Cartridge phiên bản 4.8.4
- Watsonx Orchestrate Cartridge phiên bản 4.8.5
- Watsonx Orchestrate Cartridge phiên bản 4.8.6
- Watsonx Orchestrate Cartridge phiên bản 5.0.0
- Watsonx Orchestrate Cartridge phiên bản 5.1.0
- Watsonx Orchestrate Cartridge phiên bản 5.2.0
Các khách hàng đang sử dụng bất kỳ phiên bản nào trong số này đều có nguy cơ bị tấn công nếu môi trường của họ tiếp xúc với người dùng không đáng tin cậy hoặc mạng bên ngoài. Việc khai thác yêu cầu kẻ tấn công phải có quyền truy cập được xác thực.
Khuyến nghị vá lỗi và chiến lược giảm thiểu rủi ro
IBM khuyến nghị mạnh mẽ rằng tất cả các cài đặt bị ảnh hưởng phải được nâng cấp lên Watsonx Orchestrate Cartridge phiên bản 5.2.0.1. Phiên bản này đã vá lỗi SQL injection đã được công bố.
Các bước khắc phục bao gồm việc tải xuống và triển khai bản vá mới nhất theo hướng dẫn của IBM. Chi tiết về lỗ hổng và các bản vá có thể tham khảo tại trang NVD.NIST.GOV và bản tin bảo mật của IBM.
Để đảm bảo an toàn thông tin cho hệ thống của bạn, ngoài việc nâng cấp, các tổ chức nên xem xét triển khai các biện pháp bảo vệ bổ sung:
- Tường lửa ứng dụng web (WAF): Cấu hình WAF với các quy tắc phát hiện và ngăn chặn SQL injection. WAF có thể giúp lọc và chặn các yêu cầu độc hại trước khi chúng đến ứng dụng Watsonx.
- Thực thi nguyên tắc đặc quyền tối thiểu (Least-Privilege): Đảm bảo rằng các thông tin xác thực cơ sở dữ liệu được sử dụng bởi các dịch vụ Watsonx chỉ có các quyền cần thiết tối thiểu. Điều này giới hạn phạm vi thiệt hại nếu kẻ tấn công có thể xâm nhập được vào hệ thống.
- Xác thực đầu vào nghiêm ngặt: Áp dụng các kỹ thuật xác thực và làm sạch đầu vào mạnh mẽ tại lớp ứng dụng để ngăn chặn các ký tự đặc biệt hoặc chuỗi độc hại được chèn vào các truy vấn SQL.
Tầm quan trọng của xác thực đầu vào trong các nền tảng AI
Việc phát hiện CVE-2025-0165 nhấn mạnh tầm quan trọng của việc xác thực đầu vào kỹ lưỡng trong các nền tảng điều phối AI hiện đại. Các hệ thống phức tạp như Watsonx Orchestrate xử lý một lượng lớn dữ liệu và tích hợp với nhiều dịch vụ khác nhau.
Do đó, một lỗ hổng nhỏ trong việc xử lý đầu vào có thể có tác động dây chuyền nghiêm trọng. Mặc dù IBM đã phát hành bản vá kịp thời, các doanh nghiệp tận dụng Watsonx Orchestrate phải hành động nhanh chóng để áp dụng bản cập nhật và củng cố các biện pháp phòng thủ chống lại các mối đe dọa SQL injection.
Nếu không thực hiện, các tài sản dữ liệu quan trọng có thể bị lộ và quy trình làm việc phân tích có thể bị gián đoạn, ảnh hưởng đến hoạt động và uy tín của tổ chức. Tham khảo thêm chi tiết tại IBM Security Bulletin.









