Ivanti多款产品关键漏洞披露与修复指南

本文详细介绍了Ivanti Connect Secure、Policy Secure等多款产品中发现的9个安全漏洞,包括权限提升、任意文件读写和远程代码执行等高风险问题,并提供了官方修复方案和缓解措施。

Ivanti ICS、IPS、ISAC、CSA:多个漏洞披露与修复

摘要

Ivanti已发布安全更新,修复了影响Ivanti Connect Secure(ICS)、Ivanti Policy Secure(IPS)、Ivanti Secure Access Client(ISAC)和Ivanti Cloud Services Application(CSA)的九个漏洞。这些漏洞存在于多个版本的产品中,可能导致权限提升、任意文件读取、写入和/或代码执行。利用一个或多个这些漏洞,远程攻击者可能获得受影响系统的完全控制权。

尽管目前没有报告这些漏洞被主动利用,但其滥用潜力巨大,尤其是考虑到Ivanti产品曾被高级威胁行为者攻击的历史。为降低风险,Ivanti建议升级到受影响产品的最新版本。

受影响系统和/或应用程序

  • Ivanti Connect Secure(ICS):22.7R2.5及更早版本
  • Ivanti Policy Secure(IPS):22.7R1.2及更早版本
  • Ivanti Secure Access Client(ISAC):22.7R4及更早版本
  • Ivanti Cloud Services Application(CSA):5.0.4及更早版本

技术细节/攻击概述

截至撰写时,已披露九个漏洞,其中四个最严重的如下:

CVE编号 描述 CVSS评分
CVE-2024-38657 Ivanti Connect Secure 22.7R2.4之前和Ivanti Policy Secure 22.7R1.3之前的版本中,外部文件名控制允许具有管理员权限的远程认证攻击者写入任意文件。 9.1(严重)
CVE-2025-22467 Ivanti Connect Secure 22.7R2.6之前的版本中存在基于栈的缓冲区溢出,允许远程认证攻击者实现远程代码执行。 9.9(严重)
CVE-2024-10644 Ivanti Connect Secure 22.7R2.4之前和Ivanti Policy Secure 22.7R1.3之前的版本中存在代码注入,允许具有管理员权限的远程认证攻击者实现远程代码执行。 9.1(严重)
CVE-2024-47908 Ivanti CSA 5.0.5之前版本的管理Web控制台存在OS命令注入,允许具有管理员权限的远程认证攻击者实现远程代码执行。 9.1(严重)

缓解措施

本公告中详述的漏洞已在受影响Ivanti产品的最新版本中修复:

  • Ivanti Connect Secure:版本22.7R2.6
  • Ivanti Policy Secure:版本22.7R1.3
  • Ivanti Secure Access Client:版本22.8R1
  • Ivanti Cloud Services Application:版本5.0.5

这些更新版本可通过Ivanti门户(需要登录)下载。

网络融合中心的行动

CFC将继续监控情况,并在需要时发送公告更新。订阅我们漏洞扫描服务的客户将在扫描提供商提供相关插件后,立即收到扫描范围内发现的关键漏洞的相关结果。

Qualys ID:152748、152749、152747、732234、732235、382820、152744、152745
Tenable ID:CVE-2024-47908、CVE-2024-11771、CVE-2024-13813、CVE-2024-13843、CVE-2025-22467、CVE-2024-12058、CVE-2024-13842、CVE-2024-10644、CVE-2024-13830

参考资料

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计