Ivanti Connect Secure - CVE-2024-38655

Date de publication :

Une injection de commande dans Ivanti Connect Secure, Policy Secure et Secure Access Client permet à un attaquant ayant des privilèges administrateur d’exécuter du code arbitraire.

Informations

La faille est activement exploitée : Non

Un correctif existe : Oui

Une mesure de contournement existe : Non

Risques

Exécution de code arbitraire

Exploitation

La vulnérabilité exploitée est du type
CWE-88: Improper Neutralization of Argument Delimiters in a Command ('Argument Injection')

Détails sur l'exploitation
•    Vecteur d'attaque : Réseau
•    Complexité de l'attaque : Faible
•    Privilèges nécessaires pour réaliser l'attaque : Authentification utilisateur privilégié
•    Interaction d'un utilisateur ayant accès au produit est-elle nécessaire : Non
•    L'exploitation de la faille permet d'obtenir des droits privilégiés : Non

Preuve de concept
Actuellement, aucune preuve de concept n'est disponible en sources ouvertes.

Systèmes ou composants affectés

Ivanti Connect Secure

Versions 22.7R2.2 et antérieures

Ivanti Policy Secure

Versions 22.7R1.1 et antérieures

Ivanti Secure Access Client

Versions 22.7R3 et antérieures

Solutions ou recommandations

Mettre à jour Ivanti Connect Secure vers la version 22.7R2.3 ou ultérieure.
Mettre à jour Ivanti Policy Secure vers la version 22.7R1.2 ou ultérieure.
Mettre à jour Ivanti Secure Access Client vers la version 22.7R4 ou ultérieure.
Des informations complémentaires sont disponibles dans le bulletin d’Ivanti.