搜尋

情資內容

更新時間:2024/02/06 14:33:18
發佈時間:2024/02/06 14:33:18
TLP: (White)
得對外公開散布,但不得違反著作權法等相關規定

更新說明:

一、漏洞說明[1][2] Ivanti 旗下三項產品Ivanti Connect Secure(ICS)、Ivanti Policy Secure(IPS)及Ivanti Neurons for ZTA 的SAML元件存在伺服器端偽造請求漏洞(CVE-2024-21893),攻擊者成功利用時,無需經過身份驗證即可存取系統內受限制的資源,另美國CISA已將此漏洞列入已知漏洞目錄中。 二、已揭露攻擊程式碼說明[3] GitHub已有相關POC程式碼。
▶ 參考資訊
網址 說明
https://forums.ivanti.com/s/article/CVE-2024-21888-Privilege-Escalation-for-Ivanti-Connect-Secure-and-Ivanti-Policy-Secure?language=en_US 1. Ivanti(漏洞資訊說明)
https://www.cisa.gov/known-exploited-vulnerabilities-catalog 2.CISA
https://github.com/h4x0r-dz/CVE-2024-21893.py 3.GitHub
https://forums.ivanti.com/s/article/KB-CVE-2023-46805-Authentication-Bypass-CVE-2024-21887-Command-Injection-for-Ivanti-Connect-Secure-and-Ivanti-Policy-Secure-Gateways?language=en_US 4.Ivanti(緩解與修補方式)
▶ 影響平台
影響平台-系統:
Ivanti Connect Secure版本9.x、22.x (部分版本修補已提供9.1R14.4、9.1R17.2、9.1R18.3、22.4R2.2、22.5R1.1、22.5R2.2)
Ivanti Policy Secure版本9.x 、22.x (部分版本修補已提供22.5R1.1)
Ivanti Neurons for ZTA (部分版本修補已提供22.6R1.3)

▶ 建議措施
1. 官方已提供部分版本修補程式,可參考官方說明中Patch Availability章節修補對應的版本,若無法即時修補,可參考官方於Workaround章節提供之緩解措施。[4]
▶ 漏洞資訊
名稱:
CVE-2024-21893
描述:
使用版本:CVSS 3.1 分析分數:8.2 影響等級:3 參考來源:Ivanti
情資編號:
FISAC-200-202402-0001
系統目錄:
資安漏洞
資安類別:
漏洞公告 /
影響等級:
3
關鍵字:
弱點漏洞