CVE-2025-4427
Ivanti Endpoint Manager Mobile (EPMM)
2025-05-19
Ivanti Endpoint Manager Mobile (EPMM) contains an authentication bypass vulnerability in the API component that allows an attacker to access protected resources without proper credentials via crafted API requests. This vulnerability results from an insecure implementation of the Spring Framework open-source library.
Технический анализ и план устранения
Суть уязвимости
CVE-2025-4427 представляет собой критическую уязвимость обхода аутентификации (Authentication Bypass) в компоненте API продукта Ivanti Endpoint Manager Mobile (EPMM). Проблема вызвана некорректной реализацией механизмов безопасности в используемой библиотеке Spring Framework.
Злоумышленник может отправить специально сформированные API-запросы, которые позволяют миновать проверку учетных данных и получить доступ к защищенным ресурсам системы. Уязвимость не требует предварительной авторизации, что делает её крайне опасной для инфраструктуры управления мобильными устройствами.
Как исправить
Основным и единственным надежным способом устранения уязвимости является обновление Ivanti EPMM до версий, в которых исправлена логика обработки API-запросов.
- Выполните резервное копирование конфигурации и базы данных системы.
- Проверьте текущую версию через консоль администратора.
- Установите соответствующие патчи или обновитесь до следующих версий (или выше):
- Ivanti EPMM 12.1.0.1
- Ivanti EPMM 12.0.0.3
- Ivanti EPMM 11.12.0.2
Для проверки наличия доступных обновлений через CLI используйте:
software check
Для запуска процесса обновления:
software update
Временные меры
Если немедленное обновление невозможно, необходимо минимизировать поверхность атаки и усилить мониторинг:
- Ограничьте доступ к административному интерфейсу и API EPMM на сетевом уровне (Firewall/ACL), разрешив подключения только с доверенных IP-адресов администраторов.
- Настройте правила на Web Application Firewall (WAF) для блокировки подозрительных паттернов в URL-путях API, характерных для обхода Spring Security (например, использование двойных слешей, специфических символов точки с запятой или манипуляций с расширениями).
- Включите расширенное логирование HTTP-запросов и анализируйте логи на предмет ответов
200 OKна запросы к/mifs/services/или/api/v2/, исходящие от неавторизованных внешних источников. - Проверьте журналы системы на наличие аномальной активности:
show log system tail