CVE-2024-13159
Ivanti Endpoint Manager (EPM)
2025-03-10
Ivanti Endpoint Manager (EPM) contains an absolute path traversal vulnerability that allows a remote unauthenticated attacker to leak sensitive information.
Технический анализ и план устранения
Суть уязвимости
CVE-2024-13159 представляет собой критическую уязвимость типа Absolute Path Traversal (обход пути) в Ivanti Endpoint Manager (EPM).
Проблема заключается в недостаточной фильтрации входных данных, которые используются для формирования путей к файлам на сервере. Удаленный неавторизованный злоумышленник может отправить специально сформированный запрос, содержащий абсолютный путь к системным файлам или конфигурационным данным. Это позволяет прочитать конфиденциальную информацию (Sensitive Information Disclosure), включая учетные данные, ключи шифрования и настройки базы данных, что в дальнейшем может привести к полному захвату контроля над инфраструктурой управления конечными точками.
Как исправить
Основным и единственным надежным способом устранения уязвимости является установка официального обновления от производителя. Уязвимость затрагивает версии Ivanti EPM 2022 Service Update 6 и более ранние.
- Перейдите на портал поддержки Ivanti и скачайте актуальный патч для вашей версии продукта.
- Установите Ivanti EPM 2022 Service Update 6 Hotfix (или более новую версию, если она доступна).
- После установки обновления убедитесь, что версия файлов ядра системы обновилась. Проверить версию установленного ПО можно через консоль управления:
Get-ItemProperty -Path "HKLM:\SOFTWARE\LANDesk\ManagementSuite\Setup" -Name "Version"
- Перезагрузите сервер для завершения процесса применения исправлений.
Временные меры
Если немедленная установка патча невозможна, необходимо минимизировать риски с помощью следующих компенсирующих мер:
- Ограничьте доступ к веб-консоли управления EPM (порты 80, 443) только для доверенных IP-адресов администраторов с помощью межсетевого экрана.
- Настройте правила на Web Application Firewall (WAF) для блокировки запросов, содержащих признаки Path Traversal (например, последовательности
../,..\, а также прямые обращения к системным путям типаC:\Windows\). - Включите расширенное логирование IIS и настройте мониторинг на предмет аномальных GET/POST запросов к API-эндпоинтам.
- Проверьте права доступа сервисной учетной записи IIS. Убедитесь, что она работает с минимально необходимыми привилегиями и не имеет доступа на чтение ко всему системному диску:
icacls "C:\" /inheritance:r /grant:r "NT AUTHORITY\SYSTEM:(OI)(CI)(F)" "Administrators:(OI)(CI)(F)"
(Примечание: Будьте осторожны с изменением прав доступа на системные папки, это может нарушить работу ОС).