Ivanti EPMM漏洞组合实现未授权远程代码执行攻击

本文详细分析了Ivanti EPMM产品中CVE-2025-4427认证绕过漏洞与CVE-2025-4428认证后RCE漏洞的组合利用方式,攻击者可通过这两个漏洞链实现未授权远程代码执行。文章包含技术细节、影响版本、缓解措施及威胁情报指标。

摘要

3月13日,Ivanti披露了影响其本地部署版Endpoint Manager Mobile产品的两个漏洞:CVE-2025-4427(认证绕过)和CVE-2025-4428(认证后RCE漏洞)。虽然单个漏洞严重性不高(CVSS评分分别为5.3和7.2),但组合利用后可使未认证攻击者在受影响EPMM实例上执行恶意代码。Ivanti确认在初始披露前已发现有限的实际攻击案例,GreyNoise和Wiz等多家机构证实自5月16日起出现大规模攻击活动,这与漏洞验证代码的公开时间基本吻合。

受影响系统和/或应用

以下版本的Ivanti Endpoint Manager Mobile:

  • 11.12.0.4及之前版本
  • 12.3.0.1及之前版本
  • 12.4.0.1及之前版本
  • 12.5.0.0及之前版本

技术细节/攻击概述

Wiz对漏洞技术细节进行了精要总结:

“CVE-2025-4428是EPMM设备功能使用报告查询验证器(DeviceFeatureUsageReportQueryRequestValidator)中的认证后远程代码执行漏洞。该漏洞源于Spring框架的AbstractMessageSource在处理错误消息时对用户输入的不安全处理,导致攻击者可通过EL表达式注入实现任意Java代码执行。精心构造/api/v2/featureusage端点中的format参数即可触发命令注入(如Runtime.exec())。

CVE-2025-4427是EPMM路由配置中的认证绕过漏洞。由于Spring Security配置缺少规则,导致/rs/api/v2/featureusage等路由意外暴露。这使得攻击者无需认证即可访问RCE触发点,在与CVE-2025-4428组合后实现完全的预认证RCE。但如watchTowr所指出的,这更准确地说是一个操作顺序缺陷,因为验证器逻辑在认证检查之前执行。”

Wiz还分享了从Sliver植入案例中提取的威胁指标:

IOC 描述
1b1dda5e8e26da568559e0577769697c624df30e Sliver Beacon (SHA1)
ac389c8b7f3d2fcf4fd73891f881b12b8343665b Sliver Beacon (SHA1)
79.96.45[.]181 Sliver C2 IP地址

该C2 IP目前仍处于活跃状态,根据共享证书判断,以下服务器可能也由同一攻击者控制:

  • 185.174.137[.]26
  • 46.41.134[.]8
  • 79.96.45[.]181
  • elektrobohater[.]pl
  • wagodirect[.]pl
  • e-wago[.]pl

缓解措施

将EPMM实例升级至以下版本:

  • 11.12.0.5
  • 12.3.0.2
  • 12.4.0.2
  • 12.5.0.1

在打补丁前,建议限制对受认证绕过影响的端点(/rs/api/v2/* 和 /mifs/rs/api/v2/*)的网络访问。

网络融合中心采取的措施

CFC将持续监控事态发展,必要时发布安全通告更新。除IOC检测外,正在研究更多威胁狩猎可能性。订阅漏洞扫描服务的客户将在扫描提供商发布相关插件后立即获得关键漏洞扫描结果。

Qualys ID:530061, 732523
Tenable ID:235860

参考链接

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计