Kritické bezpečnostné zraniteľnosti v produktoch Ivanti CSA, ICS a IPS

Spoločnosť Ivanti vydala bezpečnostné aktualizácie, ktoré opravujú 8 bezpečnostných zraniteľností v produktoch Ivanti Cloud Services Application (CSA), Ivanti Desktop and Server Management (DSM), Ivanti Connect Secure (ICS), Ivanti Policy Secure (IPS), Sentry a Patch SDK, z čoho 5 je označených ako kritické. Kritické zraniteľnosti v produktoch CSA, ICS a IPS možno zneužiť na SQL injekciu, vzdialené vykonanie kódu a získanie úplnej kontroly nad systémom. Ostatné zraniteľnosti možno zneužiť na zneprístupnenie služby, vykonanie neoprávnených zmien v systéme a obídenie bezpečnostných mechanizmov.

Zraniteľné systémy:

  • Ivanti Cloud Services Application vo verziách starších ako 5.0.3
  • Ivanti Desktop and Server Management vo verziách starších ako 2024.3.5740
  • Ivanti Connect Secure vo verziách starších ako 22.7R2.4
  • Ivanti Policy Secure vo verziách starších ako 22.7R1.2
  • Ivanti Sentry 9.20.X vo verziách starších ako 9.20.2
  • Ivanti Sentry 10.0.X vo verziách starších ako 10. 0.2
  • Ivanti Patch SDK vo verziách starších ako 9.7.703

Pozn.: Zraniteľné verzie Ivanti Patch SDK sú používané v nasledujúcich produktoch:

  • Ivanti Endpoint Manager 2022 SU6 bez bezpečnostných záplat z novembra 2024
  • Ivanti Endpoint Manager 2024 bez bezpečnostných záplat z novembra 2024
  • Ivanti Security Controls (iSec) vo verziách starších ako 2024.4 (9.6.9375.0)
  • Ivanti Patch for Configuration Manager vo verziách starších ako 2024.4 (2.5.1129.0)
  • Ivanti Neurons for Patch Management vo verziách starších ako 2024.4 (1.1.67.0)
  • Ivanti Neurons Agent Platform vo verziách starších ako 2024.4 (9.6.839)

Opis zraniteľnosti:

Ivanti Cloud Services Application (CSA):

CVE-2024-11639   (CVSS skóre 10,0)

Najzávažnejšia zraniteľnosť spočíva v nedostatočnej implementácie mechanizmov autentifikácie a vzdialený neautentifikovaný útočník by ju mohol zneužiť na získanie administrátorského prístupu do systému.

CVE-2024-11772, CVE-2024-11773  (CVSS skóre 9,1)

Kritické zraniteľnosti vo webovej administrátorskej konzole by vzdialený autentifikovaný útočník s oprávneniami administrátora mohol zneužiť na realizáciu SQL injekcie (CVE-2024-11773) a vzdialené vykonanie kódu (CVE-2024-11772).

Ivanti Connect Secure (ICS), Ivanti Policy Secure (IPS):

CVE-2024-11633, CVE-2024-11634 (CVSS skóre 9,1)

Bližšie nešpecifikované kritické zraniteľnosti by vzdialený autentifikovaný útočník s oprávneniami administrátora prostredníctvom injekcie argumentov (CVE-2024-11633) a injekcie príkazov (CVE-2024-11634) mohol zneužiť na vzdialené vykonanie kódu.

Ostatné vysoko závažné zraniteľnosti v ICS a IPS umožňujú zneprístupnenie služby (CVE-2024-37377, CVE-2024-37401) a obídenie bezpečnostných mechanizmov (CVE-2024-9844).

Ivanti Desktop and Server Management (DSM):

CVE-2024-7572 (CVSS skóre 7,1)

Vysoko závažná zraniteľnosť spočíva v nesprávnom nastavení oprávnení a lokálny autentifikovaný útočník by ju mohol zneužiť na zmazanie súborov na súborovom systéme, ktoré môže mať za následok úplné narušenie integrity a dostupnosti zraniteľných systémov.

Ivanti Sentry:

CVE-2024-8540  (CVSS skóre 8,8)

Nesprávne nastavenie oprávnení by lokálny autentifikovaný útočník mohol zneužiť na vykonanie neoprávnených zmien kritických komponentov aplikácie a získanie úplnej kontroly nad systémom.

Ivanti Patch SDK:

CVE-2024-10256   (CVSS skóre 7,1)

Zraniteľnosť v Patch SDK umožňuje lokálnemu autentifikovanému útočníkov zmazať súbory na súborovom systéme a spôsobiť tým úplné narušenie integrity a dostupnosti zraniteľných systémov. Nakoľko je Ivanti Patch SDK využívané aj v rámci produktov Ivanti Endpoint Manager, Ivanti Security Controls (iSec), Ivanti Patch for Configuration Manager a Ivanti Neurons Agent Platform, zraniteľné sú všetky verzie týchto produktov využívajúce zraniteľné SDK. Presný zoznam zraniteľných verzií môžete nájsť vyššie v časti Zraniteľné systémy alebo na stránke výrobcu.

Možné škody:

  • Vzdialené vykonanie kódu
  • Neoprávnená zmena v systéme
  • Zneprístupnenie služby
  • Obídenie bezpečnostných mechanizmov
  • Získanie úplnej kontroly nad systémom

Odporúčania:

Výrobca odporúča používať len verzie s platnou technickou podporou a zasiahnuté systémy bezodkladne aktualizovať na najnovšie verzie. Konkrétne verzie produktov a návod na inštaláciu aktualizácií môžete nájsť na stránkach výrobcu v časti Zdroje.

Zdroje: