CVE-2025-22457

Ivanti Connect Secure, Policy Secure, and ZTA Gateways

ВЫСОКАЯ ВЕРОЯТНОСТЬ

Дата обнаружения

2025-04-04

Официальное описание

Ivanti Connect Secure, Policy Secure, and ZTA Gateways contains a stack-based buffer overflow vulnerability that allows a remote unauthenticated attacker to achieve remote code execution.

🛡️
Технический анализ и план устранения

Суть уязвимости

CVE-2025-22457 представляет собой критическую уязвимость типа «переполнение буфера в стеке» (stack-based buffer overflow) в шлюзах Ivanti Connect Secure (ICS), Ivanti Policy Secure (IPS) и Ivanti Neurons for ZTA.

Уязвимость локализована в компонентах обработки сетевого трафика. Она позволяет удаленному неавторизованному злоумышленнику отправить специально сформированный запрос, который вызывает перезапись памяти стека. Это приводит к неконтролируемому выполнению произвольного кода (RCE) с правами суперпользователя (root), что дает полный контроль над устройством и возможность дальнейшего продвижения по внутренней сети организации.

Как исправить

Основным и единственным надежным способом устранения уязвимости является обновление прошивки (firmware) до версий, в которых данная ошибка исправлена. Ivanti выпустила соответствующие патчи для всех поддерживаемых веток программного обеспечения.

  1. Загрузите актуальную версию образа прошивки с официального портала Ivanti Standard Support Portal.
  2. Выполните резервное копирование конфигурации перед обновлением.
  3. Установите обновление через административную консоль (Maintenance -> Upgrade/Update).

Версии, содержащие исправление: * Ivanti Connect Secure: 22.7R2.5 и выше * Ivanti Policy Secure: 22.7R1.2 и выше * Ivanti Neurons for ZTA: Обновление применяется автоматически на стороне облачного контроллера (Gateway 22.X)

Для проверки текущей версии используйте команду:

get system info

Временные меры

Если немедленное обновление невозможно, необходимо применить комплекс мер по снижению риска эксплуатации (Mitigation), чтобы минимизировать поверхность атаки.

  1. Применение XML-патча (Workaround): Ivanti часто выпускает временные XML-файлы конфигурации, которые блокируют уязвимые эндпоинты. Проверьте наличие актуального mitigation.release.2025.xml в личном кабинете Ivanti. Импорт осуществляется через: Maintenance -> Import/Export -> Import XML.

  2. Ограничение доступа к панели управления: Запретите доступ к административному интерфейсу из внешних сетей. Разрешите доступ только из доверенных сегментов управления (Management VLAN).

  3. Использование External Integrity Checker (ICT): Запустите внешнюю утилиту проверки целостности образа, чтобы убедиться, что система не была скомпрометирована до момента обнаружения уязвимости.

  4. Мониторинг логов: Настройте экспорт системных логов на внешний Syslog/SIEM сервер и отслеживайте аномальные перезагрузки процессов (например, web server crash) или подозрительные запросы к /dana-na/.

Команда для проверки статуса сервисов:

get services status