CVE-2025-22457
Ivanti Connect Secure, Policy Secure, and ZTA Gateways
2025-04-04
Ivanti Connect Secure, Policy Secure, and ZTA Gateways contains a stack-based buffer overflow vulnerability that allows a remote unauthenticated attacker to achieve remote code execution.
Технический анализ и план устранения
Суть уязвимости
CVE-2025-22457 представляет собой критическую уязвимость типа «переполнение буфера в стеке» (stack-based buffer overflow) в шлюзах Ivanti Connect Secure (ICS), Ivanti Policy Secure (IPS) и Ivanti Neurons for ZTA.
Уязвимость локализована в компонентах обработки сетевого трафика. Она позволяет удаленному неавторизованному злоумышленнику отправить специально сформированный запрос, который вызывает перезапись памяти стека. Это приводит к неконтролируемому выполнению произвольного кода (RCE) с правами суперпользователя (root), что дает полный контроль над устройством и возможность дальнейшего продвижения по внутренней сети организации.
Как исправить
Основным и единственным надежным способом устранения уязвимости является обновление прошивки (firmware) до версий, в которых данная ошибка исправлена. Ivanti выпустила соответствующие патчи для всех поддерживаемых веток программного обеспечения.
- Загрузите актуальную версию образа прошивки с официального портала Ivanti Standard Support Portal.
- Выполните резервное копирование конфигурации перед обновлением.
- Установите обновление через административную консоль (Maintenance -> Upgrade/Update).
Версии, содержащие исправление: * Ivanti Connect Secure: 22.7R2.5 и выше * Ivanti Policy Secure: 22.7R1.2 и выше * Ivanti Neurons for ZTA: Обновление применяется автоматически на стороне облачного контроллера (Gateway 22.X)
Для проверки текущей версии используйте команду:
get system info
Временные меры
Если немедленное обновление невозможно, необходимо применить комплекс мер по снижению риска эксплуатации (Mitigation), чтобы минимизировать поверхность атаки.
-
Применение XML-патча (Workaround): Ivanti часто выпускает временные XML-файлы конфигурации, которые блокируют уязвимые эндпоинты. Проверьте наличие актуального
mitigation.release.2025.xmlв личном кабинете Ivanti. Импорт осуществляется через:Maintenance -> Import/Export -> Import XML. -
Ограничение доступа к панели управления: Запретите доступ к административному интерфейсу из внешних сетей. Разрешите доступ только из доверенных сегментов управления (Management VLAN).
-
Использование External Integrity Checker (ICT): Запустите внешнюю утилиту проверки целостности образа, чтобы убедиться, что система не была скомпрометирована до момента обнаружения уязвимости.
-
Мониторинг логов: Настройте экспорт системных логов на внешний Syslog/SIEM сервер и отслеживайте аномальные перезагрузки процессов (например,
web server crash) или подозрительные запросы к/dana-na/.
Команда для проверки статуса сервисов:
get services status