CVE-2024-13160
Ivanti Endpoint Manager (EPM)
2025-03-10
Ivanti Endpoint Manager (EPM) contains an absolute path traversal vulnerability that allows a remote unauthenticated attacker to leak sensitive information.
Технический анализ и план устранения
Суть уязвимости
CVE-2024-13160 представляет собой критическую уязвимость типа Absolute Path Traversal (обход пути) в Ivanti Endpoint Manager (EPM). Проблема заключается в недостаточной фильтрации входных данных, которые используются для формирования путей к файлам на сервере.
Удаленный неавторизованный злоумышленник может отправить специально сформированный запрос к веб-интерфейсу или API сервера EPM. Это позволяет выйти за пределы предназначенной директории и получить доступ к произвольным файлам в файловой системе сервера. Уязвимость критична, так как позволяет скомпрометировать конфиденциальную информацию, включая конфигурационные файлы, учетные данные и системные логи, без прохождения аутентификации.
Как исправить
Основным и единственным надежным способом устранения уязвимости является установка официального обновления безопасности от Ivanti.
- Определите текущую версию вашего Ivanti EPM через консоль управления (Help -> About).
- Скачайте соответствующий патч с официального портала Ivanti (Ivanti Community).
- Установите обновление на сервер ядра (Core Server).
Для версии Ivanti EPM 2022 SU6 необходимо установить обновление Hotfix 1 (или новее).
Для версии Ivanti EPM 2024 необходимо установить обновление September 2024 Update (или новее).
После установки патча проверьте версию файлов в директории установки, чтобы убедиться в успешном применении исправлений.
Временные меры
Если немедленная установка патча невозможна, необходимо минимизировать риски с помощью следующих компенсирующих мер:
-
Ограничьте доступ к веб-консоли управления EPM (порты 80, 443), разрешив подключения только из доверенных сегментов сети или через VPN.
-
Настройте правила на Web Application Firewall (WAF) для блокировки запросов, содержащих подозрительные последовательности символов для обхода путей в URL-параметрах.
-
Включите расширенное логирование IIS и аудит доступа к файловой системе для мониторинга попыток чтения критических файлов.
-
Проверьте права доступа к директориям EPM, убедившись, что сервисные учетные записи имеют минимально необходимые привилегии (принцип Least Privilege).
-
Для временной остановки веб-сервисов (если это допустимо регламентом) используйте команду:
iisreset /stop