Skip to Main Content
IBM Sterling


This portal is to open public enhancement requests for IBM Sterling products and services. To view all of your ideas submitted to IBM, create and manage groups of Ideas, or create an idea explicitly set to be either visible by all (public) or visible only to you and IBM (private), use the IBM Unified Ideas Portal (https://ideas.ibm.com).


Shape the future of IBM!

We invite you to shape the future of IBM, including product roadmaps, by submitting ideas that matter to you the most. Here's how it works:

Search existing ideas

Start by searching and reviewing ideas and requests to enhance a product or service. Take a look at ideas others have posted, and add a comment, vote, or subscribe to updates on them if they matter to you. If you can't find what you are looking for,

Post your ideas
  1. Post an idea.

  2. Get feedback from the IBM team and other customers to refine your idea.

  3. Follow the idea through the IBM Ideas process.


Specific links you will want to bookmark for future use

Welcome to the IBM Ideas Portal (https://www.ibm.com/ideas) - Use this site to find out additional information and details about the IBM Ideas process and statuses.

IBM Unified Ideas Portal (https://ideas.ibm.com) - Use this site to view all of your ideas, create new ideas for any IBM product, or search for ideas across all of IBM.

ideasibm@us.ibm.com - Use this email to suggest enhancements to the Ideas process or request help from IBM for submitting your Ideas.

Status Under review
Created by Guest
Created on Mar 10, 2025

User Permission in Registry manipulierbar

Hallo,
bei einem ConnectDirect Penetration-Test ist folgendes kritisiert worden:
Die Berechtigungen, welche in Connect:Direct unter Functional Authorities
vergeben wurden, waren in der Registry in Klartext gespeichert. Beispielsweise ist
hier zu sehen, dass der Verwaltungsbenutzer a100wrzlie@rit.r-dc.net auf dem
Knoten WRZN001F keine Berechtigungen zur Konfiguration von Connect:Direct besaß
Im Schlüssel HKLM\SOFTWARE\Sterling Commerce\Connect:Direct for Windows
NT\v6.3.0\WRZN001F\User Functional Authorities\a100wrzlie@rit.r-dc.net war im
Parameter KQV_list eine Aneinanderreihung von Key-Value-Paaren im Format
Key1=Value1|Key1=Value2|... zu sehen, welche die Berechtigungen des Benutzers
a100wrzlie@rit.r-dc.net repräsentierten.
Beispielsweise gab der Parameter UPDNET=N an, dass der Benutzer a100wrzlie@rit.rdc.net die Netmap -Konfiguration nicht editieren durfte.
Da dieser Registry-Key allerdings nicht schreibgeschützt war, konnte er beliebig durch einen Administrator des Servers gesetzt werden, auch wenn dieser kein
Connect:Direct-Administrator war.

Maßnahmenempfehlungen:
Es darf nicht möglich sein, dass weniger privilegierte Benutzer in Connect:Direct
(wenn auch Administratoren am Betriebssystem) die Berechtigungen in
Connect:Direct erweitern können.
Dies könnte durch eine Verschlüssellung des Berechtigungseintrags in der Registry
verhindert werden. Weiters muss jedoch der Benutzername in diesen Eintrag
hinzugefügt und mitverschlüsselt werden. Beim Auslesen bzw. Entschlüsseln der
Berechtigungen muss dann geprüft werden, ob der Eintrag im Schlüssel des richtigen
Benutzers steht. Nur so kann sichergestellt werden, dass ein Angreifer den
verschlüsselten Berechtigungseintrag eines höher privilegierten Benutzers nicht in
seinen Registry-Schlüssel unbemerkt übernehmen kann.


Hatte diesbzgl einen Case bei Euch offen TS018619961, mir wurde mitgeteilt, dass es dafür jetzt keine Lösung gibt und ich hier einen Enhancement-Request starten soll
Vielen Dank!
sg, Ronald Schütz

  • Admin
    James Joseph
    Reply
    |
    Mar 12, 2025

    Thank you for taking the time to share your ideas to IBM. We truly value our relationship with you and appreciate your efforts and willingness to share details about your experience, your recommendations, and ideas. We will soon review the same in the coming weeks and shall get back with a response.

    Thanks,

    James