摘要
Ivanti Connect Secure(ICS)和Ivanti Policy Secure网关受到两个高危漏洞影响:CVE-2023-46805(认证绕过)和CVE-2024-21887(命令注入)。这些漏洞影响所有当前支持的产品版本,攻击者可通过组合利用实现未认证远程代码执行。后续披露的CVE-2024-21888(权限提升)、CVE-2024-21893(服务端请求伪造)和CVE-2024-22024(XXE注入)进一步扩大了攻击面。目前已有国家级APT组织积极利用这些漏洞发起攻击。
受影响系统
- Ivanti Connect Secure (ICS) 9.x/22.x
- Ivanti Policy Secure 9.x/22.x
- Ivanti Neurons for ZTA 22.5R1.5/22.6R1.3
技术细节
漏洞组合分析
CVE-2023-46805(CVSS 8.2)
Web组件认证绕过漏洞,允许攻击者直接访问受限资源。
CVE-2024-21887(CVSS 9.1)
Web组件命令注入漏洞,认证管理员可通过特制请求在设备上执行任意命令。
组合利用效果
未认证攻击者可通过互联网完全控制易受攻击的设备。
后续漏洞披露
- CVE-2024-21888(CVSS 8.8):权限提升漏洞
- CVE-2024-21893(CVSS 8.2):SAML组件服务端请求伪造
- CVE-2024-22024(CVSS 8.3):SAML组件XXE注入漏洞
临时缓解措施
- XML缓解文件:通过Ivanti下载门户获取并导入临时缓解配置
- 功能影响:应用缓解措施后将影响Admin REST API、终端用户门户等核心功能
- 完整性检查:运行外部ICT工具检测潜在威胁活动
补丁时间表
Ivanti采用分阶段补丁发布策略:
- 起始时间:2024年1月22日当周
- 全面覆盖:截至2024年2月19日当周
威胁响应
- Kudelski安全团队持续进行威胁狩猎活动
- 漏洞扫描插件已更新检测规则
- 为客户提供实时漏洞预警服务
参考资源
- Ivanti官方安全公告KB44755
- Volexity漏洞利用技术分析报告
- Tenable漏洞评估指南
- Mandiant APT攻击活动分析