主要观点总结
本文介绍了Ivanti Cloud Service Appliance的命令注入漏洞(CVE-2024-8190)的详细信息,包括漏洞编号、公开时间、影响量级、评级、威胁类型等。该漏洞是由于后台未对传入的TIMEZONE参数做校验,直接传给exec()函数执行,导致拥有管理员权限的攻击者可以执行任意命令。文章还提供了影响范围、复现情况、受影响资产情况、处置建议及相关参考资料。
关键观点总结
关键观点1: 漏洞概述
Ivanti Cloud Service Appliance存在命令注入漏洞,攻击者可利用该漏洞执行任意命令。
关键观点2: 漏洞详情
漏洞是由于后台未对传入的TIMEZONE参数进行校验,直接传给exec()函数执行导致的。
关键观点3: 影响范围
该漏洞影响Ivanti Cloud Service Appliance <= 4.6 Patch 518版本,全球风险资产总数为11321个。
关键观点4: 处置建议
官方已发布可更新版本,建议受影响用户升级至最新版本,并采取其他安全保护措施,如使用奇安信天眼检测方案、网站应用安全云防护系统等。
文章预览
● 点击↑蓝字关注我们,获取更多安全风险通告 漏洞概述 漏洞名称 Ivanti Cloud Service Appliance 命令注入漏洞 漏洞编号 QVD-2024-39367,CVE-2024-8190 公开时间 2024-09-16 影响量级 万级 奇安信评级 高危 CVSS 3.1分数 7.2 威胁类型 命令执行 利用可能性 高 POC状态 已公开 在野利用状态 已发现 EXP状态 已公开 技术细节状态 已公开 危害描述: 由于后台未对传入的TIMEZONE参数做校验,而是直接传给exec() 函数执行,从而导致拥有管理员权限的攻击者执行任意命令。 0 1 漏洞详情 > > > > 影响组件 Ivanti Cloud Service Appliance (CSA) 是 Ivanti 提供的一款本地部署的虚拟设备,旨在简化和增强 Ivanti 产品与云服务的集成。 > > > > 漏洞描述 近日,奇安信CERT监测到 Ivanti Cloud Service Appliance 命令注入漏洞(CVE-2024-8190) 技术细节与EXP已公开,该漏洞是由于后台未对传入的TIMEZONE参数做校验,而
………………………………