【漏洞通告】Ivanti Cloud Service Appliance 命令注入漏洞(CVE-2024-8190)

【漏洞通告】Ivanti Cloud Service Appliance 命令注入漏洞(CVE-2024-8190)

启明星辰安全简讯 2024-09-20 17:06

一、漏洞概述

漏洞名称
Ivanti Cloud Service Appliance 命令注入漏洞  
CVE   ID
CVE-2024-8190
漏洞类型
命令注入
发现时间
2024-09-14
漏洞评分
7.2
漏洞等级
高危
攻击向量
网络
所需权限
利用难度
用户交互
PoC/EXP
已公开
在野利用
已发现

Ivanti Cloud Service Appliance(CSA)是一种集成的管理平台,主要用于支持IT服务管理(ITSM)和云服务的自动化,它旨在帮助企业简化和自动化IT流程,提高运营效率。

近日,启明星辰集团VSRC监测到Ivanti发布多个安全公告,修复了Ivanti Cloud Service
Appliance中的路径遍历漏洞(CVE-2024-8963)和命令注入漏洞(CVE-2024-8190),未经身份验证的远程威胁者可组合利用这些漏洞绕过管理员身份验证并在受影响设备上执行任意命令,目前这些漏洞已发现被利用。

CVE-2024-8963:Ivanti Cloud Service Appliance路径遍历漏洞

Ivanti Cloud Service Appliance 4.6 Patch 519之前版本中存在路径遍历漏洞,该漏洞的CVSS评分为9.4,未经身份验证的远程威胁者可利用该漏洞访问受限功能。

CVE-2024-8190:Ivanti Cloud Service Appliance命令注入漏洞

Ivanti Cloud Service Appliance 4.6 Patch 519之前版本中存在命令注入漏洞,其CVSS评分为7.2,目前该漏洞的技术细节及PoC已公开。由于解析HTTP请求时对TIMEZONE 请求参数缺乏适当的输入验证和清理,导致恶意输入可以被exec() 函数执行,从而导致命令注入,经过身份验证且拥有管理员权限的威胁者可利用该漏洞远程执行任意命令。

二、影响范围

Ivanti Cloud Services Appliance (CSA) 4.6 < Patch
519

三、安全措施

3.1 升级版本

目前这些漏洞已经修复,受影响用户可升级到以下版本:

Ivanti Cloud Services Appliance (CSA) 5.0

下载链接:https://forums.ivanti.com/s/article/CSA-5-0-Download

Ivanti Cloud Services Appliance (CSA) 4.6 Patch 519(已停止支持,建议升级到 CSA 5.0)

下载链接:https://forums.ivanti.com/s/article/CSA-4-6-Patch-519

3.2 临时措施

暂无。

3.3 通用建议

定期更新系统补丁,减少系统漏洞,提升服务器的安全性。

加强系统和网络的访问控制,修改防火墙策略,关闭非必要的应用端口或服务,减少将危险服务(如SSH、RDP等)暴露到公网,减少攻击面。

使用企业级安全产品,提升企业的网络安全性能。

加强系统用户和权限管理,启用多因素认证机制和最小权限原则,用户和软件权限应保持在最低限度。

启用强密码策略并设置为定期修改。

3.4 参考链接

https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-CSA-4-6-Cloud-Services-Appliance-CVE-2024-8963

https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-Cloud-Service-Appliance-CSA-CVE-2024-8190

CVE-2024-8190: Investigating CISA KEV Ivanti Cloud Service Appliance Command Injection Vulnerability