CVE-2024-29824
Ivanti Endpoint Manager (EPM)
2024-10-02
Ivanti Endpoint Manager (EPM) contains a SQL injection vulnerability in Core server that allows an unauthenticated attacker within the same network to execute arbitrary code.
Технический анализ и план устранения
Суть уязвимости
CVE-2024-29824 представляет собой критическую уязвимость типа SQL Injection в компоненте Core Server продукта Ivanti Endpoint Manager (EPM). Уязвимость оценивается в 9.6 баллов по шкале CVSS v3.
Проблема заключается в недостаточной фильтрации входящих данных в одном из API-эндпоинтов, что позволяет неавторизованному злоумышленнику, находящемуся в той же сети, внедрять произвольные SQL-запросы. Поскольку база данных EPM часто взаимодействует с операционной системой через расширенные хранимые процедуры (например, xp_cmdshell), успешная эксплуатация SQLi приводит к удаленному выполнению произвольного кода (RCE) с правами локальной системы (NT AUTHORITY\SYSTEM).
Как исправить
Основным и единственным надежным способом устранения уязвимости является установка официального обновления (Hotfix) от производителя.
- Определите текущую версию Ivanti EPM. Уязвимости подвержены версии 2022 Service Update 5 и более ранние.
- Скачайте соответствующий патч с официального портала Ivanti (Ivanti Community).
- Для версии EPM 2022 SU5 необходимо установить Hotfix 1 (May 2024) или более поздний кумулятивный апдейт.
- Запустите инсталлятор обновления на Core Server от имени администратора.
- После завершения установки перезагрузите сервер для применения изменений в службах IIS и компонентах БД.
Проверка версии через PowerShell:
(Get-Item "C:\Program Files\LANDesk\ManagementSuite\Core.dll").VersionInfo.FileVersion
Временные меры
Если немедленная установка патча невозможна, необходимо минимизировать риски с помощью следующих шагов:
-
Ограничение сетевого доступа: Изолируйте Core Server в отдельный сегмент сети и ограничьте доступ к портам управления (80, 443) только для доверенных IP-адресов администраторов и известных сегментов рабочих станций.
-
Отключение xp_cmdshell: Убедитесь, что в экземпляре Microsoft SQL Server, используемом EPM, отключена возможность выполнения системных команд.
EXEC sp_configure 'show advanced options', 1;
RECONFIGURE;
EXEC sp_configure 'xp_cmdshell', 0;
RECONFIGURE;
-
Мониторинг логов: Настройте аудит запросов к IIS и SQL Server на предмет подозрительных конструкций (например,
UNION SELECT,WAITFOR DELAYили вызовов системных процедур). -
Использование WAF: Если Core Server доступен через прокси, настройте правила Web Application Firewall для блокировки типичных SQL-инъекций в теле и заголовках HTTP-запросов.