CVE-2021-44529
Ivanti Endpoint Manager Cloud Service Appliance (EPM CSA)
2024-03-25
Ivanti Endpoint Manager Cloud Service Appliance (EPM CSA) contains a code injection vulnerability that allows an unauthenticated user to execute malicious code with limited permissions (nobody).
Технический анализ и план устранения
Суть уязвимости
CVE-2021-44529 представляет собой критическую уязвимость типа Code Injection (внедрение кода) в шлюзе Ivanti Endpoint Manager Cloud Service Appliance (EPM CSA) версий 4.6 и ниже.
Проблема заключается в недостаточной фильтрации входных данных в PHP-скриптах консоли управления. Неавторизованный удаленный злоумышленник может отправить специально сформированный HTTP-запрос, что позволит ему выполнить произвольный код на целевой системе. Выполнение кода происходит с правами пользователя nobody, однако это создает плацдарм для дальнейшего повышения привилегий и компрометации внутренней сети организации.
Как исправить
Основным способом устранения уязвимости является установка официального исправления (Patch) или обновление CSA до актуальной версии.
- Войдите в веб-интерфейс администрирования Cloud Service Appliance.
- Перейдите в раздел System (Система).
- Выберите вкладку Updates (Обновления).
- Нажмите кнопку Scan for updates, чтобы проверить наличие доступных патчей.
- Установите исправление Patch 51 (или более позднее) для версии 4.6.
- После завершения процесса установки перезагрузите устройство для применения изменений.
Если автоматическое обновление через интерфейс недоступно, выполните обновление через терминал:
yum update
Временные меры
Если немедленная установка патча невозможна, необходимо минимизировать риски с помощью следующих шагов:
- Ограничьте доступ к веб-интерфейсу администрирования CSA (порты 443 и 80), разрешив подключения только с доверенных IP-адресов администраторов.
- Настройте правила на внешнем Firewall или WAF (Web Application Firewall) для блокировки подозрительных POST-запросов к PHP-скриптам в директории
/gsb/. - Проверьте логи веб-сервера на наличие аномальных запросов к файлам
*.phpс необычными параметрами. - Изолируйте CSA в отдельном сегменте сети (DMZ), чтобы предотвратить горизонтальное перемещение (lateral movement) злоумышленника в случае компрометации.