【漏洞通报】Ivanti虚拟流量管理器(vTM)漏洞

2024-08-19

漏洞情况

近期,火山信安实验室监测到Ivanti虚拟流量管理器(vTM)中存在一个严重的安全漏洞,编号为CVE-2024-7593。该漏洞一经发现即引起了安全界的广泛关注,因为它允许远程攻击者绕过身份验证机制,直接对Ivanti vTM设备进行未授权的管理员账户创建操作。这一发现不仅揭示了Ivanti vTM在身份验证算法实现上的重大缺陷,也凸显了网络安全防护中身份验证环节的重要性。

0x01漏洞简介

CVE-2024-7593是一个身份验证绕过漏洞,它存在于Ivanti vTM设备的身份验证流程中。由于身份验证算法的错误实现,攻击者能够利用特定的请求或操作序列,绕过正常的身份验证步骤,直接访问并操作那些通常需要管理员权限才能访问的功能。这种漏洞的存在,使得攻击者能够轻松获取对Ivanti vTM设备的完全控制权,进而可能进行恶意操作,如数据窃取、服务中断或作为进一步攻击的跳板。

0x02影响范围

  • 22.2系列:在发布补丁22.2R1之前的所有版本。

  • 22.7系列:在发布补丁22.7R2之前的所有版本。

0x03修复建议

为了有效应对CVE-2024-7593漏洞带来的安全风险,Ivanti已发布补丁版本22.2R1(2024年3月26日)和22.7R2(2024年5月20日),并强烈建议所有用户尽快采取以下措施:

  1. 立即升级:将Ivanti vTM设备升级到最新的补丁版本(22.2R1或更高,22.7R2或更高),以确保所有已知漏洞得到修复。

  2. 访问控制:将管理界面的访问限制在私有IP地址范围内,并仅允许来自受信任的IP地址进行访问。这可以通过配置防火墙规则或使用VPN等技术实现。

  3. 监控与审计:加强对Ivanti vTM设备的监控和日志审计,以便及时发现并响应任何可疑活动。

  4. 安全意识培训:加强员工的安全意识培训,确保他们了解如何识别和防范网络攻击,特别是针对身份验证的攻击。

  5. 定期评估:定期进行安全评估和漏洞扫描,以识别并修复可能存在的其他安全漏洞。


分享