Ivanti修复了其客户成功平台 (CSA) 中一个最高严重级别的漏洞
Ivanti修复了其客户成功平台 (CSA) 中一个最高严重级别的漏洞
鹏鹏同学 黑猫安全 2024-12-12 23:00
Ivanti修复了其云服务应用(CSA)中的一个关键身份验证绕过漏洞,该漏洞被追踪为CVE-2024-11639(CVSS评分为10)。远程未经身份验证的攻击者可以利用此漏洞获取管理员访问权限。该漏洞由CrowdStrike的高级研究团队发现,影响5.0.2及以前的版本。
“Ivanti CSA 5.0.3之前的管理Web控制台中的身份验证绕过漏洞允许远程未经身份验证的攻击者获取管理员访问权限。”公司发布的通告中写道。
此外,公司还修复了一个关键的SQL注入漏洞,该漏洞被追踪为CVE-2024-11772(CVSS评分为9.1),存在于Ivanti CSA 5.0.3之前的管理Web控制台中。具有管理员权限的远程经过身份验证的攻击者可以利用此漏洞执行任意SQL语句。
公司修复的第三个问题是一个关键的SQL注入漏洞,该漏洞被追踪为CVE-2024-11773(CVSS评分为9.1),存在于Ivanti CSA 5.0.3之前的管理Web控制台中。具有管理员权限的远程经过身份验证的攻击者也可以利用此漏洞执行任意SQL语句。
Ivanti发布了CSA 5.0.3版本以解决上述问题,并指出尚未发现任何利用这些漏洞的野外攻击。
“在公开披露之前,我们尚未发现任何客户因这些漏洞而受到攻击。这些漏洞是通过我们的负责任披露程序披露的。”通告总结道。“目前,尚未发现任何公开利用这些漏洞的情况,因此无法提供妥协指示符列表。”
在10月初,该软件公司警告称,其云服务应用(CSA)中存在三个新的安全漏洞(CVE-2024-9379、CVE-2024-9380和CVE-2024-9381),这些漏洞正在野外攻击中被利用。
以下是三个漏洞的描述:
CVE-2024-9379(CVSS评分6.5)——Ivanti CSA 5.0.2之前的管理Web控制台中的SQL注入漏洞。具有管理员权限的远程经过身份验证的攻击者可以利用此漏洞执行任意SQL语句。
CVE-2024-9380(CVSS评分7.2)——Ivanti CSA 5.0.2之前的管理Web控制台中的操作系统命令注入漏洞。具有管理员权限的远程经过身份验证的攻击者可以利用此漏洞实现远程代码执行。
CVE-2024-9381(CVSS评分7.2)——Ivanti CSA 5.0.2之前的路径遍历问题。具有管理员权限的远程经过身份验证的攻击者可以利用此漏洞绕过限制。
威胁行为者正在将这三个漏洞与软件公司在9月解决的CSA零日漏洞CVE-2024-8963(CVSS评分9.4)链接起来。
威胁行为者可以利用这些漏洞在易受攻击的CSA网关上执行SQL注入攻击、通过命令注入执行任意代码,以及通过滥用路径遍历弱点绕过安全限制。
“我们知道有限数量的客户在运行CSA 4.6补丁518及之前的版本时,当CVE-2024-9379、CVE-2024-9380或CVE-2024-9381与CVE-2024-8963链接时,受到了攻击。”Ivanti发布的通告中写道。“我们没有任何其他漏洞在野外被利用的证据。这些漏洞不会影响任何其他Ivanti产品或解决方案。”