漏洞公告 | Ivanti VPN远程代码执行漏洞
01 漏洞概况 Ivanti Connect Secure,原名Pulse Connect Secure,是一款企业级远程访问解决方案。这个产品主要提供安全远程访问(VPN),多因素认证等功能。本次漏
2024-1-17 17:26:41
Author: 微步在线研究响应中心(查看原文)
阅读量:76
收藏
![]()
Ivanti Connect Secure,原名Pulse Connect Secure,是一款企业级远程访问解决方案。这个产品主要提供安全远程访问(VPN),多因素认证等功能。本次漏洞利用链包含两个漏洞,分别为身份验证绕过(CVE-2023-46805)和命令注入漏洞(CVE-2024-21887),成功利用该漏洞链允许远程未经认证的攻击者以root权限执行任意操作系统命令。经分析和研判,该漏洞利用较为简单,危害较大。
该漏洞细节已在互联网公开,并发现在野利用行为。如果有相关产品,建议及时自查,漏洞综合处置优先级较高。
综合处置优先级:高
漏洞编号 | 微步编号 | XVE-2023-32945 XVE-2024-0886 |
CVE编号 | CVE-2023-46805 CVE-2024-21887 |
漏洞评估 | 危害评级 | 高危 |
漏洞类型 | 权限绕过/命令执行 |
公开程度 | PoC已公开 |
利用条件 | 无权限要求 |
交互要求 | 0-click |
威胁类型 | 远程 |
利用情报 | 微步已捕获攻击行为 | 已捕获 |
产品名称 | Ivanti Connect Secure & Ivanti Policy Secure
|
受影响版本 | Version 9.x and 22.x
|
影响范围 | |
有无修复补丁 | 有 |
1、官方修复方案:
厂商已发布漏洞修复程序,请前往以下地址进行更新。
https://forums.ivanti.com/s/article/KB-CVE-2023-46805-Authentication-Bypass-CVE-2024-21887-Command-Injection-for-Ivanti-Connect-Secure-and-Ivanti-Policy-Secure-Gateways?language=en_US2、临时修复方案:
使用流量设备对以下路径进行监控和防护
/api/v1/totp/user-backup-code/../../license/keys-status/
/api/v1/totp/user-backup-code/../../system/maintenance/archiving/cloud-server-test-connection
微步在线威胁感知平台TDP已支持检测:
(1)XVE-2023-32945对应规则ID为:S3100138326、S3100138330
![]()
(2)XVE-2024-0886对应规则ID为:S3100138329、S3100138328
![]()
TDP“路径穿越攻击”通用规则默认支持检测这两个漏洞。
2024.01.12 微步漏洞团队获取该漏洞相关情报 2024.01.17 TDP支持检测
2024.01.17 微步发布报告
微步提供漏洞情报订阅服务,精准、高效助力企业漏洞运营- 提供高价值漏洞情报,具备及时、准确、全面和可操作性,帮助企业高效应对漏洞应急与日常运营难题;
- 可实现对高威胁漏洞提前掌握,以最快的效率解决信息差问题,缩短漏洞运营MTTR;
- 提供漏洞完整的技术细节,更贴近用户漏洞处置的落地;
- 将漏洞与威胁事件库、APT组织和黑产团伙攻击大数据、网络空间测绘等结合,对漏洞的实际风险进行持续动态更新。
“X漏洞奖励计划”是微步X情报社区推出的一款针对未公开漏洞的奖励计划,我们鼓励白帽子提交挖掘到的0day漏洞,并给予白帽子可观的奖励。我们期望通过该计划与白帽子共同努力,提升0day防御能力,守护数字世界安全。
活动详情:https://x.threatbook.com/v5/vulReward
文章来源: http://mp.weixin.qq.com/s?__biz=Mzg5MTc3ODY4Mw==&mid=2247504448&idx=1&sn=2e787622b30dbc6b56009ea820f9f7c8&chksm=ce711e4aea85af6d9d8277b3c5b0f44a55e79c6448180ab58d665e63f02fc62f6eb355384c9b&scene=0&xtrack=1#rd
如有侵权请联系:admin#unsafe.sh