Ivantiのインターネットアプライアンス「Ivanti Cloud Service Appliance」に3件のゼロデイ脆弱性が見つかった。これらを悪用すると、攻撃者は管理者権限を得て制限を回避したり、リモートでコードを実行したりできる。
この記事は会員限定です。会員登録すると全てご覧いただけます。
IT管理ソリューションを提供するIvantiは、2024年10月8日(現地時間、以下同)のブログ投稿で(注1)、インターネットアプライアンス「Ivanti Cloud Service Appliance」(以下、CSA)における3件のゼロデイ脆弱(ぜいじゃく)性に対するアップデートをリリースしたと発表した。ハッカーはこれらの脆弱性を、以前に公開されたパストラバーサルに関連する脆弱性と組み合わせて使用していた。
これらの脆弱性を悪用すると、攻撃者は管理者権限を得て制限を回避したり、リモートでコードを実行したり、任意のSQL文を実行したりできる。これらの脆弱性は「CVE-2024-9379」(注2)、「CVE-2024-9380」(注3)、「CVE-2024-9381」としてリストアップされている(注4)。
Ivantiは「CVE-2024-8963」として掲載されている重大な脆弱性に対処するパッチを2024年9月10日に公開した。同社によると、「CVE-2024-8190」として掲載されているOSコマンドインジェクションに関連する脆弱性の悪用について調査していた際に(注5)、パストラバーサルに関連する脆弱性を発見したという。
Ivantiによると、一部の顧客のCSA 4.6において「CVE-2024-8963」に「CVE-2024-9379」または「CVE-2024-9380」を組み合わせる形の悪用が既に確認されているという。
米国土安全保障省サイバーセキュリティ・インフラストラクチャセキュリティ庁(CISA)は2024年10月9日(注6)、「CVE-2024-9379」と「CVE-2024-9380」を「既知の悪用された脆弱性カタログ」(KEV:Known Exploited Vulnerabilities Catalog)に追加した。同年9月13日以降、Ivantiに関連する6件のCVEがKEVに追加されている。
IvantiはCSA 4.6のサポートを終了している。同製品のセキュリティに対する最後の修正は2024年9月10日に発行された。同社は顧客に対して、CSA 5.0.2へのアップデートを推奨している。
脆弱性の詳細は次の通りだ。
2024年9月中旬以降、同社とその顧客は一連の製品における広範な悪用とCVEの開示に対処している。2024年9月30日の週にIvantiは、Ivanti Endpoint Managerにおける重大な脆弱性の積極的な悪用について警告した(注7)。
2024年10月8日に発表したセキュリティ勧告の中で(注8)、Ivantiは同年の初めに、より安全な製品を作るために社内プロセスを全面的に見直すと約束したことを認めた。
Ivantiは、ブログ投稿で「ここ数カ月の間に、内部スキャンや手動の悪用、テスト機能を強化し、責任ある開示プロセスを改善して、潜在的な問題を迅速に発見し、対処できるようにした」とコメントしている。
(注1)Security Advisory Ivanti CSA (Cloud Services Application) (CVE-2024-9379, CVE-2024-9380, CVE-2024-9381)(ivanti)
(注2)CVE-2024-9379 Detail(NIST)
(注3)CVE-2024-9380 Detail(NIST)
(注4)CVE-2024-9381 Detail(NIST)
(注5)Attackers exploit second Ivanti Cloud Service Appliance flaw for more access(Cybersecurity Dive)
(注6)Known Exploited Vulnerabilities Catalog(CISA)
(注7)Ivanti up against another attack spree as hackers target its endpoint manager(Cybersecurity Dive)
(注8)October Security Update(ivanti)
© Industry Dive. All rights reserved.