CVE-2024-13161
Ivanti Endpoint Manager (EPM)
2025-03-10
Ivanti Endpoint Manager (EPM) contains an absolute path traversal vulnerability that allows a remote unauthenticated attacker to leak sensitive information.
Технический анализ и план устранения
Суть уязвимости
CVE-2024-13161 представляет собой критическую уязвимость типа Absolute Path Traversal (обход пути) в Ivanti Endpoint Manager (EPM).
Проблема заключается в недостаточной фильтрации входных данных в одном из веб-компонентов сервера EPM. Удаленный неавторизованный злоумышленник может отправить специально сформированный HTTP-запрос, содержащий абсолютный путь к файлу, что позволяет выйти за пределы корневого каталога веб-сервера.
В результате атакующий может прочитать произвольные конфиденциальные файлы в файловой системе сервера (например, конфигурационные файлы с учетными данными, логи или системные файлы), что ведет к полной компрометации данных и возможности дальнейшего продвижения в инфраструктуре.
Как исправить
Основным и единственным надежным способом устранения уязвимости является установка официального обновления безопасности от Ivanti.
- Определите текущую версию вашего Ivanti EPM через консоль управления (Help > About).
- Скачайте соответствующий патч с официального портала Ivanti.
- Уязвимость устранена в следующих версиях:
- Ivanti EPM 2024 с установленным Hotfix (February 2025) или новее.
- Ivanti EPM 2022 SU6 с установленным Hotfix (February 2025) или новее.
Процесс установки: 1. Создайте резервную копию базы данных и снимок (snapshot) сервера EPM. 2. Запустите инсталлятор обновления от имени администратора. 3. После завершения установки перезагрузите сервер.
Для проверки версии установленного ПО через PowerShell:
Get-ItemProperty "HKLM:\SOFTWARE\LANDesk\ManagementSuite\Setup" | Select-Object -Property Version
Временные меры
Если немедленная установка патча невозможна, необходимо применить компенсирующие меры для снижения риска эксплуатации:
-
Ограничение доступа на сетевом уровне: Ограничьте доступ к веб-консоли управления EPM (порты 80, 443), разрешив подключения только из доверенных сегментов сети или через VPN.
-
Настройка правил WAF (Web Application Firewall): Настройте сигнатуры для блокировки запросов, содержащих паттерны обхода путей в URL и параметрах (например,
..,/etc/,C:\,%2f..%2f). -
Мониторинг логов IIS: Проверьте логи веб-сервера на наличие подозрительных GET/POST запросов с необычными путями.
Select-String -Path "C:\inetpub\logs\LogFiles\W3SVC1\*.log" -Pattern "\.\./"
- Принцип минимальных привилегий: Убедитесь, что сервисы IIS и компоненты Ivanti работают под учетными записями с минимально необходимыми правами доступа к файловой системе, чтобы ограничить область чтения файлов в случае эксплуатации.