Ivanti 解决了其云服务设备(CSA)解决方案中的一个关键身份验证绕过漏洞。
Ivanti 解决了影响其云服务设备(CSA)解决方案的一个关键身份验证绕过漏洞,该漏洞被追踪为 CVE-2024-11639(CVSS 评分 10)。
远程未认证的攻击者可以利用该漏洞获得管理员访问权限。
这个漏洞是由 CrowdStrike 高级研究团队发现的,影响 5.0.2 及之前版本。
“在 Ivanti CSA 5.0.3 之前的版本的管理员网络控制台中存在一个身份验证绕过问题,允许远程未认证的攻击者获得管理员访问权限。”公司发布的公告中写道。
该公司还修复了一个关键的 SQL 注入漏洞,该漏洞被追踪为 CVE-2024-11772(CVSS 评分 9.1),影响 Ivanti CSA 5.0.3 之前版本的管理员网络控制台。具有管理员权限的远程认证攻击者可以利用该漏洞执行任意 SQL 语句。
公司解决的第三个问题是另一个关键的 SQL 注入漏洞,被追踪为 CVE-2024-11773(CVSS 评分 9.1),同样影响 Ivanti CSA 5.0.3 之前版本的管理员网络控制台。具有管理员权限的远程认证攻击者也可以利用该漏洞执行任意 SQL 语句。
Ivanti 发布了 CSA 5.0.3 版本来解决上述问题,并指出公司不知道有在野利用这些漏洞的攻击。
“在我们公开披露之前,没有客户被这些漏洞所利用的消息。这些漏洞是通过我们的负责任披露计划被披露的。”公告总结道,“目前,没有已知的公开利用这些漏洞的情况,也无法提供妥协指标。”
早在 10 月初,这家软件公司就警告了其云服务设备(CSA)中的三个新的安全漏洞(CVE-2024-9379、CVE-2024-9380 和 CVE-2024-9381),这些漏洞正在野外攻击中被积极利用。
以下是这三个漏洞的描述:
- CVE-2024-9379(CVSS 评分 6.5)—— Ivanti CSA 5.0.2 之前版本的管理员网络控制台中的 SQL 注入。具有管理员权限的远程认证攻击者可以利用该漏洞执行任意 SQL 语句。
- CVE-2024-9380(CVSS 评分 7.2)—— Ivanti CSA 5.0.2 之前版本的管理员网络控制台中的操作系统命令注入漏洞。具有管理员权限的远程认证攻击者可以利用该漏洞实现远程代码执行。
- CVE-2024-9381(CVSS 评分 7.2)—— Ivanti CSA 5.0.2 之前的版本中的路径遍历问题。具有管理员权限的远程认证攻击者可以利用该漏洞绕过限制。
威胁行为者将这些三个漏洞与 CSA 零日漏洞 CVE-2024-8963(CVSS 评分 9.4)链接起来,该漏洞在 9 月被软件公司解决。
威胁行为者可以利用这些漏洞在易受攻击的 CSA 网关上执行 SQL 注入攻击、通过命令注入执行任意代码,并利用路径遍历弱点绕过安全限制。
“我们了解到有限的客户运行 CSA 4.6 补丁 518 及之前的版本,当 CVE-2024-9379、CVE-2024-9380 或 CVE-2024-9381 与 CVE-2024-8963 链接时,这些客户遭到了利用。”Ivanti 发布的公告中写道,“我们没有证据表明其他漏洞在野外被利用。这些漏洞不影响 Ivanti 的任何其他产品或解决方案。”