安全客 2024年09月20日
Ivanti 云服务设备中被利用漏洞 CVE-2024-8190 的 PoC 漏洞利用版本
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

Ivanti云服务设备存在CVE-2024-8190漏洞,研究员深入研究后揭示其风险及应对方法,该漏洞需认证访问,源于未验证用户输入,Ivanti已发布补丁

🎯CVE-2024-8190是Ivanti云服务设备中的操作系统命令注入漏洞,PoC漏洞已公开,此漏洞允许管理员级别的远程攻击者在受影响系统上执行任意代码

💡该漏洞存在于Ivanti CSA 4.6补丁518及更早版本中,虽遵循推荐配置风险较低,但现实中错误配置使许多组织易受攻击,漏洞源于未验证PHP文件中用户输入

🚨易受攻击的函数通过/datetime.php端点访问,此端点本应内部接口访问,但因错误配置可能外部暴露,Hanley的PoC表明攻击者获得设备访问权限后易利用此漏洞

🛡️Ivanti已发布补丁,组织应立即应用,管理员还应检查网络配置,实施强密码策略和登录尝试速率限制以降低风险

CVE-2024-8190 是 Ivanti 云服务设备中被利用的操作系统命令注入漏洞,其概念验证 (PoC) 漏洞现已公开发布,因此更新设备至关重要。此后,来自 Horizon3.ai 的安全研究员 Zach Hanley 深入研究了这一漏洞,揭示了配置错误的网络如何使组织面临重大风险。根据 Ivanti 的公告,该漏洞允许具有管理员级别权限的经过身份验证的远程攻击者在受影响的系统上执行任意代码。该漏洞存在于 Ivanti CSA 4.6 补丁 518 及更早版本中,虽然该公告强调遵循推荐配置的 CSA 设备的风险较低,但 Hanley 的分析显示,现实世界中的错误配置可能会使许多组织容易受到攻击。由于需要经过身份验证的访问,该漏洞最初被认为是一个小问题,几天后被添加到 CISA 的已知利用漏洞 (KEV) 列表后,该漏洞迅速引起了人们的关注。Hanley 的分析发现,该漏洞源于未能验证 PHP 文件处理日期和时间设置中的用户输入。具体来说,易受攻击的代码驻留在 DateTimeTab.php 文件中,其中 TIMEZONE 参数直接传递给 exec() 函数,而无需进行适当的验证。这种对输入的不当处理允许攻击者注入任意命令,从而导致潜在的远程代码执行 (RCE)。handleDateTimeSubmit 解析 HTTP 请求 |图片:Horizon3.ai易受攻击的函数可通过 /datetime.php 端点访问,该端点只能从内部接口访问。但是,由于潜在的错误配置,某些系统在外部暴露了此接口,从而为攻击者提供了利用该漏洞的途径。Hanley 的概念验证 (PoC) 表明,一旦攻击者获得了受感染的 CSA 设备的访问权限,他们就很容易利用 CVE-2024-8190 漏洞。对于希望识别入侵迹象的组织,Hanley 提供了关键指标。失败的登录尝试(在 /var/log/messages 文件中标记为“用户管理员未进行身份验证”消息)可能表示尝试利用或成功利用。成功的入侵通常会生成带有 200 响应的日志,表明攻击者绕过了身份验证。Ivanti 已针对此漏洞发布了补丁,组织应立即应用该补丁。除了应用补丁之外,强烈建议管理员检查其网络配置,确保内部接口设置正确且未暴露在公共 Internet 上。此外,实施强密码策略并对登录尝试实施速率限制有助于降低暴力攻击的风险。

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

Ivanti云服务 漏洞CVE-2024-8190 安全防护 网络配置
相关文章