O vulnerabilitate critică în Ivanti Virtual Traffic Manager a fost descoperită, permițând atacatorilor să ocolească autentificarea panoului de administrare și să creeze conturi de administrator. Ivanti a lansat un patch pentru a remedia această problemă. Este important ca utilizatorii să actualizeze imediat instanțele lor pentru a preveni exploatarea.
TLDR
- Vulnerabilitate critică în Ivanti Virtual Traffic Manager (CVE-2024-7593)
- Permite ocolirea autentificării și crearea de conturi de administrator
- Ivanti a lansat patch-uri pentru a remedia problema
- Utilizatorii sunt sfătuiți să actualizeze imediat la versiunile disponibile
Descoperirea vulnerabilității
Ivanti Virtual Traffic Manager a fost descoperit cu o vulnerabilitate critică, clasată ca CVE-2024-7593, cu un scor de severitate de 9.8 (Critic). Această vulnerabilitate permite unui atacator remote neautentificat să ocolească autentificarea panoului de administrare și să realizeze acțiuni malițioase, inclusiv crearea unui cont de administrator ca backdoor.
Detalii tehnice și impact
Această vulnerabilitate există din cauza implementării incorecte a algoritmului de autentificare în Ivanti vTM. Toate versiunile Ivanti vTM, cu excepția versiunilor 22.2R1 și 22.7R2, sunt afectate. Ivanti a confirmat că nu există dovezi de exploatare activă a acestei vulnerabilități, deși un proof of concept este disponibil public.
Utilizatorii Ivanti care au interfața de management în interiorul unei rețele interne sau cu IP privat au o suprafață de atac redusă. Ivanti sfătuiește utilizatorii să restricționeze accesul la interfața de management și să se asigure că aceasta este pe un IP privat cu acces restricționat.
Recomandări
Ivanti a lansat patch-uri pentru a remedia această vulnerabilitate. Utilizatorii sunt sfătuiți să își actualizeze instanțele cu următoarele versiuni:
Nume Produs | Versiuni Afectate | Versiuni Rezolvate | Disponibilitate Patch |
---|---|---|---|
Ivanti Virtual Traffic Manager | 22.2 | 22.2R1 | Disponibil |
Ivanti Virtual Traffic Manager | 22.3 | 22.3R3 | Săptămâna 19 August |
Ivanti Virtual Traffic Manager | 22.3R2 | 22.3R3 | Săptămâna 19 August |
Ivanti Virtual Traffic Manager | 22.5R1 | 22.5R2 | Săptămâna 19 August |
Ivanti Virtual Traffic Manager | 22.6R1 | 22.6R2 | Săptămâna 19 August |
Ivanti Virtual Traffic Manager | 22.7R1 | 22.7R2 | Disponibil |
Soluții temporare
Ca soluție temporară, Ivanti recomandă următorii pași pentru a limita accesul de Admin la interfața de Management pe rețeaua internă sau rețeaua corporativă:
- În serverul vTM, mergeți la System > Security, apoi click pe drop-down-ul pentru Management IP Address și Admin Server Port.
- Click pe “bindip” și selectați Management Interface IP Address.
- Alternativ, utilizatorii pot folosi setarea de deasupra “bindip” pentru a restricționa accesul doar la adrese IP de încredere.
Ivanti a subliniat că nu sunt conștienți de clienți exploatați de aceste vulnerabilități înainte de dezvăluirea publică. Aceste vulnerabilități au fost dezvăluite prin programul lor de dezvăluire responsabilă. Utilizatorii sunt sfătuiți să păstreze toate instanțele actualizate la cea mai recentă versiune pentru a preveni exploatarea.