Ivanti - CVE-2024-9379

Date de publication :

Date de mise à jour :

Une injection SQL dans la console d’administration d’Ivanti Cloud Services Appliance permet à un attaquant ayant des privilèges élevés de porter atteinte à l’intégrité et à la confidentialité ou de provoquer un déni de service.

Des compromissions ont été observées sur des composants Ivanti CSA (versions antérieures à 5.0)

impliquant l’emploi d’autres failles CVE-2024-8190 et CVE-2024-8963.

Informations

La faille est activement exploitée : Oui

Un correctif existe : Oui

Une mesure de contournement existe : Non

Risques

Atteinte à la confidentialité des données

Atteinte à l’intégrité des données 

Déni de service

Exploitation

La vulnérabilité exploitée est du type
CWE-89: Improper Neutralization of Special Elements used in an SQL Command ('SQL Injection')

Détails sur l'exploitation
•    Vecteur d'attaque : Réseau
•    Complexité de l'attaque : Faible
•    Privilèges nécessaires pour réaliser l'attaque : Authentification utilisateur privilégié
•    Interaction d'un utilisateur ayant accès au produit est-elle nécessaire : Non
•    L'exploitation de la faille permet d'obtenir des droits privilégiés : Non

Preuve de concept
Actuellement, aucune preuve de concept n'est disponible en sources ouvertes.

Systèmes ou composants affectés

Ivanti Cloud Services Appliance versions 5.0.1 et antérieures

Solutions ou recommandations

Mettre à jour Ivanti Cloud Services Appliance vers la version 5.0.2 ou ultérieure.
Des informations complémentaires sont disponibles dans le bulletin de Ivanti.

 

Recherche de compromission

Le CERT-FR recommande de rechercher dans les journaux d’activité les éléments suivants à partir du 4 septembre :

• Des requêtes HTTP GET vers l’URL "/client/index.php%3F.php/gsb/users.php" (exploitation de la CVE-2024-8963),
Cette URL a été massivement requêtée lors de tentatives d’attaques opportunistes. Sa présence dans les
journaux d’activité n’est donc pas nécessairement signe d’une compromission réussie.
• Des requêtes HTTP POST vers l’URL "/gsb/datetime.php" (exploitation de la CVE-2024-8190),
• La présence de "PGPASSWORD" pouvant indiquer la manipulation de la base de données contenant les informations de
connexion,
• La présence d’une requête "tripwire --update ;" indiquant une injection de commandes via la page reports.php.

Les attaquants semblent également utiliser des webshells PHP situées dans le dossier /opt/landesk. Il est recommandé de
rechercher les instructions suivantes :

• <?php @eval($_REQUEST[<variable>]); ?>
• <?php system('/bin/sudo '. $_REQUEST[<variable>]);