Ivanti警告Sentry软件中严重的零日漏洞正在被积极利用

软件服务提供商Ivanti警告称,Ivanti Sentry(以前称为 MobileIron Sentry)存在一个新的严重零日漏洞,该漏洞正在被广泛利用,这标志着其安全问题的升级。

该问题被追踪为CVE-2023-38035(CVSS 评分:9.8),被描述为影响版本 9.18 及更早版本的身份验证绕过情况,原因是 Apache HTTPD 配置限制不足。

该公司表示:“如果被利用,未经身份验证的攻击者可以访问一些敏感 API,这些 API 用于在管理员门户(端口 8443,通常为 MICS)上配置 Ivanti Sentry。”

“虽然该问题的 CVSS 评分很高,但对于不向互联网公开端口 8443 的客户来说,被利用的风险较低。”

成功利用该错误可能允许攻击者更改配置、运行系统命令或将文件写入系统。建议用户将对 MICS 的访问限制为内部管理网络。

虽然目前尚不清楚有关利用性质的具体细节,但该公司表示,“只知道有限数量的客户”受到了影响。

挪威网络安全公司mnemonic被认为发现并报告了该缺陷。

报告称:“成功利用该漏洞后,未经身份验证的威胁参与者可以向 Ivanti Sentry 服务器读取和写入文件,并通过使用‘超级用户 do’(sudo) 以系统管理员 (root) 身份执行操作系统命令。”

此外,在利用CVE-2023-35078 和 CVE-2023-35081后,CVE-2023-38035 可能会被武器化,这两个漏洞是最近在 Ivanti Endpoint Manager Mobile (EPMM) 中披露的另外两个漏洞,在端口 8443 无法公开访问的情况下,管理门户用于与 Ivanti EPMM 服务器进行通信。

一周前,Ivanti 修复了Avalanche 软件中两个关键的基于堆栈的缓冲区溢出缺陷 ( CVE-2023-32560 ),这些缺陷可能导致易受攻击的安装崩溃和任意代码执行。

本文来源于Lonely Blog -全球网络安全资讯平台, 转载请注明出处: https://blog.wuhao13.xin/7807.html

标签