CVE-2024-21887
Ivanti Connect Secure and Policy Secure
2024-01-10
Ivanti Connect Secure (ICS, formerly known as Pulse Connect Secure) and Ivanti Policy Secure contain a command injection vulnerability in the web components of these products, which can allow an authenticated administrator to send crafted requests to execute code on affected appliances. This vulnerability can be leveraged in conjunction with CVE-2023-46805, an authenticated bypass issue.
Технический анализ и план устранения
Суть уязвимости
CVE-2024-21887 представляет собой критическую уязвимость типа Command Injection (инъекция команд) в веб-компонентах Ivanti Connect Secure (ICS) и Ivanti Policy Secure (IPS). Уязвимость позволяет аутентифицированному администратору выполнять произвольные команды на уровне операционной системы устройства путем отправки специально сформированных запросов.
Особую опасность представляет цепочка атак (exploit chain): злоумышленники используют CVE-2024-21887 совместно с CVE-2023-46805 (обход аутентификации). Это позволяет неавторизованному удаленному пользователю получить полный контроль над устройством без наличия учетных данных, что ведет к краже конфигураций, сессий пользователей и дальнейшему продвижению по сети.
Как исправить
Основным способом устранения уязвимости является установка официальных патчей от производителя. Ivanti выпустила обновления для различных веток версий.
- Определите текущую версию ПО через консоль администратора.
- Скачайте соответствующий патч в разделе загрузок на портале Ivanti (Standard Download Center).
- Выполните обновление системы до следующих (или более новых) версий:
- Ivanti Connect Secure: 22.3R1.3, 22.4R2.2, 22.5R1.1, 22.5R2.2, 22.6R2.1
- Ivanti Policy Secure: 22.4R1.1, 22.6R1.1
- ZTA Gateways: 22.5R1.5, 22.6R1.3
После установки патча рекомендуется провести полный сброс устройства (Factory Reset) и отозвать все сертификаты/пароли, если были обнаружены признаки компрометации.
Временные меры
Если немедленная установка патча невозможна, необходимо применить временное решение (Workaround) в виде импорта XML-файла конфигурации, который блокирует уязвимые эндпоинты.
- Скачайте файл
mitigation.release.20240107.1.xmlс официального портала Ivanti. -
Импортируйте файл через интерфейс администратора:
Maintenance->Import/Export->Import XML -
Для проверки целостности системы и обнаружения следов взлома запустите встроенный инструмент External Integrity Checker (ICT).
Команда для проверки через последовательный порт (Serial Console) или SSH (если доступен):
/home/bin/check_integrity.sh
-
В случае использования кластерной конфигурации, временные меры должны быть применены к каждому узлу отдельно.
-
Ограничьте доступ к панели администратора, разрешив подключения только из доверенных сегментов сети (Management VLAN).