专栏名称: 奇安信 CERT
为企业级用户提供高危漏洞、重大安全事件安全风险通告和相关产品解决方案。
今天看啥  ›  专栏  ›  奇安信 CERT

【在野利用】Ivanti Cloud Service Appliance 命令注入漏洞(CVE-2024-8190)安全风险通告

奇安信 CERT  · 公众号  ·  · 2024-09-19 16:15

主要观点总结

本文介绍了Ivanti Cloud Service Appliance的命令注入漏洞(CVE-2024-8190)的详细信息,包括漏洞编号、公开时间、影响量级、评级、威胁类型等。该漏洞是由于后台未对传入的TIMEZONE参数做校验,直接传给exec()函数执行,导致拥有管理员权限的攻击者可以执行任意命令。文章还提供了影响范围、复现情况、受影响资产情况、处置建议及相关参考资料。

关键观点总结

关键观点1: 漏洞概述

Ivanti Cloud Service Appliance存在命令注入漏洞,攻击者可利用该漏洞执行任意命令。

关键观点2: 漏洞详情

漏洞是由于后台未对传入的TIMEZONE参数进行校验,直接传给exec()函数执行导致的。

关键观点3: 影响范围

该漏洞影响Ivanti Cloud Service Appliance <= 4.6 Patch 518版本,全球风险资产总数为11321个。

关键观点4: 处置建议

官方已发布可更新版本,建议受影响用户升级至最新版本,并采取其他安全保护措施,如使用奇安信天眼检测方案、网站应用安全云防护系统等。


文章预览

●  点击↑蓝字关注我们,获取更多安全风险通告 漏洞概述 漏洞名称 Ivanti Cloud Service Appliance 命令注入漏洞 漏洞编号 QVD-2024-39367,CVE-2024-8190 公开时间 2024-09-16 影响量级 万级 奇安信评级 高危 CVSS 3.1分数 7.2 威胁类型 命令执行 利用可能性 高 POC状态 已公开 在野利用状态 已发现 EXP状态 已公开 技术细节状态 已公开 危害描述: 由于后台未对传入的TIMEZONE参数做校验,而是直接传给exec() 函数执行,从而导致拥有管理员权限的攻击者执行任意命令。 0 1 漏洞详情 > > > > 影响组件 Ivanti Cloud Service Appliance (CSA) 是 Ivanti 提供的一款本地部署的虚拟设备,旨在简化和增强 Ivanti 产品与云服务的集成。 > > > > 漏洞描述 近日,奇安信CERT监测到 Ivanti Cloud Service Appliance 命令注入漏洞(CVE-2024-8190) 技术细节与EXP已公开,该漏洞是由于后台未对传入的TIMEZONE参数做校验,而 ………………………………

原文地址:访问原文地址
快照地址: 访问文章快照
总结与预览地址:访问总结与预览