CVE-2023-35082
Ivanti Endpoint Manager Mobile (EPMM) and MobileIron Core
2024-01-18
Ivanti Endpoint Manager Mobile (EPMM) and MobileIron Core contain an authentication bypass vulnerability that allows unauthorized users to access restricted functionality or resources of the application.
Технический анализ и план устранения
Суть уязвимости
CVE-2023-35082 представляет собой критическую уязвимость обхода аутентификации (Authentication Bypass) в Ivanti Endpoint Manager Mobile (EPMM), ранее известном как MobileIron Core. Уязвимость позволяет неавторизованному злоумышленнику получить удаленный доступ к защищенным API-интерфейсам без необходимости ввода учетных данных.
Проблема вызвана недостаточной проверкой прав доступа в определенных сервлетах приложения. Эксплуатация данной бреши позволяет атакующему считывать конфиденциальную информацию (PII), изменять конфигурации системы и создавать учетные записи администратора, что в сочетании с другими методами может привести к полному захвату контроля над сервером управления мобильными устройствами.
Как исправить
Основным и единственным надежным способом устранения уязвимости является обновление программного обеспечения до версий, в которых данная ошибка исправлена. Ivanti выпустила соответствующие патчи для поддерживаемых веток продукта.
- Определите текущую версию EPMM через панель администратора (System -> Maintenance -> Software Updates).
- Выполните резервное копирование системы и конфигурации.
- Обновитесь до одной из следующих версий (или более новых):
- 11.10.0.3
- 11.9.1.2
- 11.8.1.2
Для выполнения обновления через CLI используйте следующие команды:
enable
install rpm force-upgrade
После установки патча необходимо перезагрузить систему для применения изменений:
reload
Временные меры
Если немедленное обновление невозможно, необходимо минимизировать риски с помощью сетевых ограничений и мониторинга.
-
Ограничение доступа к административной панели: Настройте правила межсетевого экрана (Firewall) или списки контроля доступа (ACL), чтобы ограничить доступ к портам управления (обычно 443 и 8443) только для доверенных IP-адресов администраторов или через VPN.
-
Настройка обратного прокси (Reverse Proxy): Если EPMM находится за прокси-сервером (например, Nginx или F5), заблокируйте доступ к подозрительным путям API, которые могут быть использованы для обхода.
-
Мониторинг логов: Проверьте логи доступа Apache на наличие аномальных запросов к API, особенно со стороны внешних IP-адресов. Используйте команду для поиска подозрительной активности:
grep -E "/mifs/services/|/mifs/api/" /var/log/httpd/https_access_log
- Использование Ivanti Watchdog: Убедитесь, что встроенные средства самодиагностики Ivanti активны и сообщают о любых несанкционированных изменениях в системных файлах.