CVE-2024-7593
Ivanti Virtual Traffic Manager
2024-09-24
Ivanti Virtual Traffic Manager contains an authentication bypass vulnerability that allows a remote, unauthenticated attacker to create a chosen administrator account.
Технический анализ и план устранения
Суть уязвимости
CVE-2024-7593 представляет собой критическую уязвимость обхода аутентификации (Authentication Bypass) в Ivanti Virtual Traffic Manager (vTM). Проблема вызвана некорректной проверкой данных в алгоритме аутентификации, что позволяет удаленному неавторизованному злоумышленнику создать учетную запись администратора с полными правами доступа через интерфейс управления. Уязвимости присвоен рейтинг CVSS 9.8 (Critical), так как она не требует взаимодействия с пользователем и позволяет полностью скомпрометировать устройство.
Как исправить
Основным способом устранения уязвимости является обновление программного обеспечения Ivanti vTM до исправленной версии. Необходимо установить соответствующие патчи для используемой ветки продукта.
- Скачайте исправленную версию образа или патча с портала Ivanti (Standard Download Portal).
- Установите обновление в соответствии с версией вашей системы:
- Если вы используете версию 22.2, обновитесь до 22.2R1.
- Если вы используете версию 22.3, обновитесь до 22.3R2.
- Если вы используете версию 22.5, обновитесь до 22.5R1.
- Если вы используете версию 22.6, обновитесь до 22.6R1.
- Если вы используете версию 22.7, обновитесь до 22.7R1.
Команда для проверки текущей версии ПО:
z-version -v
Временные меры
Если немедленное обновление невозможно, необходимо ограничить поверхность атаки, заблокировав доступ к интерфейсу управления (Management Interface) для внешних сетей.
-
Ограничьте доступ к интерфейсу управления (по умолчанию порт 9090), разрешив подключения только с доверенных внутренних IP-адресов или через защищенный VPN-канал.
-
Настройте привязку интерфейса управления к внутреннему (Private) IP-адресу или интерфейсу Loopback.
-
Проверьте наличие подозрительных учетных записей администраторов в системе:
z-admin-user-list
- Проверьте логи аудита на предмет необычных событий создания пользователей или несанкционированного входа:
cat /usr/local/zeus/zxtm/log/audit