微步情报局最新威胁事件分析、漏洞分析、安全研究成果共享,探究网络攻击的真相
今天看啥  ›  专栏  ›  微步在线研究响应中心

漏洞通告 | Ivanti Cloud Service Appliance 路径穿越漏洞

微步在线研究响应中心  · 公众号  ·  · 2024-09-23 15:58
    

主要观点总结

文章介绍了Ivanti Cloud Service Appliance (CSA)存在的路径穿越漏洞情报,包括漏洞的编号、类型、影响范围、利用条件等,并提供了修复方案和微步漏洞情报订阅服务及漏洞奖励计划的相关信息。

关键观点总结

关键观点1: Ivanti Cloud Service Appliance存在路径穿越漏洞

该漏洞允许未经认证的攻击者访问受限功能,绕过管理员权限校验,并可结合其他漏洞实现远程执行任意代码。

关键观点2: 漏洞情报来源于微步情报局

文章提供了相关的漏洞情报链接,包括漏洞编号、描述、影响范围等详细信息。

关键观点3: 漏洞处置优先级高

该漏洞已被CISA标记为在野利用,建议用户及时修复。

关键观点4: 官方已发布修复方案

厂商已发布升级补丁以修复漏洞,并提供了补丁获取链接。

关键观点5: 微步提供漏洞情报订阅服务和漏洞奖励计划

微步漏洞情报订阅服务旨在帮助企业高效应对漏洞应急与日常运营难题,而漏洞奖励计划旨在鼓励白帽子提交挖掘到的未公开漏洞,并给予奖励。


文章预览

漏洞概况 Ivanti Cloud Service Appliance (CSA) 是 Ivanti 提供的一款本地部署的虚拟设备,旨在简化和增强 Ivanti 产品与云服务的集成。 微步情报局于近日获取到Ivanti Cloud Service Appliance 路径穿越漏洞情报(https://x.threatbook.com/v5/vul/XVE-2024-27923)。 未经认证的攻击者可利用该漏洞访问受限功能,绕过管理员权限校验。据官方描述(https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-CSA-4-6-Cloud-Services-Appliance-CVE-2024-8963?language=en_US),该漏洞可结合登陆后RCE XVE-2024-27180(https://x.threatbook.com/v5/vul/XVE-2024-27180),实现未授权远程执行任意代码。 该漏洞PoC虽暂未被公开,但已被CISA标记在野利用,建议及时修复。 漏洞处置优先级(VPT) 综合处置优先级: 高 基本信息 微步编号 XVE-2024-27923 漏洞类型 路径穿越 利用条件评估 利用漏洞的网络条件 远程 是否需要绕过安全机制 不需要 对被攻击 ………………………………

原文地址:访问原文地址
快照地址: 访问文章快照
总结与预览地址:访问总结与预览