研究人员发布了针对 Ivanti Sentry 缺陷 CVE-2023-38035 的 PoC 漏洞利用

针对关键 Ivanti Sentry 身份验证绕过漏洞 CVE-2023-38035 的概念验证利用代码已发布。

研究人员发布了针对关键 Ivanti Sentry 身份验证绕过漏洞CVE-2023-38035(CVSS 评分 9.8)的概念验证 (PoC) 漏洞利用代码。

 本周,软件公司 Ivanti 发布了紧急安全补丁,以解决影响 Ivanti Sentry(以前称为 MobileIron Sentry)产品的严重漏洞CVE-2023-38035

该漏洞可被利用来访问敏感的 API 数据和配置、运行系统命令或将文件写入系统。漏洞 CVE-2023-38035 影响 Sentry 版本 9.18 及更早版本。

“如果被利用,未经身份验证的攻击者可以访问一些敏感 API,这些 API 用于在管理员门户(端口 8443,通常为 MICS)上配置 Ivanti Sentry。虽然该问题的 CVSS 评分很高,但对于不向互联网公开端口 8443 的客户来说,被利用的风险较低。” 该公司发布公告称。”成功利用该漏洞可用于更改配置、运行系统命令或将文件写入系统。Ivanti 建议客户将对 MICS 的访问限制在内部管理网络中,而不是将其暴露在互联网上。”

该公司意识到受此漏洞影响的客户数量有限

该公司指出,不向互联网公开端口 8443 的客户被利用的风险较低。

Ivanti 建议客户将对 MICS 的访问限制为内部管理网络,并避免将其暴露于互联网。

今天,网络安全公司 Horizo​​n3 的研究人员发布了针对此漏洞的技术分析和 概念验证 (PoC) 漏洞利用。

Horizo​​n3 表示:“可以在我们的博客上找到该漏洞的技术根本原因分析:https ://www.horizo​​n3.ai/ivanti-sentry-authentication-bypass-cve-2023-38035-deep-dive ” 。 “该 POC 滥用未经身份验证的命令注入,以 root 用户身份执行任意命令。

执行上下文不允许命令管道,并且系统不附带容易滥用的二进制文件,因此可以链接命令以从 https://github.com/andrew-d/static-binaries/blob/master/binaries/linux/x86_64/ncat。”

本文来源于Lonely Blog -全球网络安全资讯平台, 转载请注明出处: https://blog.wuhao13.xin/7832.html

标签