Traversée de chemin non authentifiée dans Ivanti CSA

Ivanti a publié un avis de sécurité concernant CVE-2024-8963, une vulnérabilité critique de traversée de chemin (path traversal) dans Ivanti CSA 4.6, corrigée involontairement par le correctif 519 pour CVE-2024-8190 publié le 10 septembre 2024. Cette vulnérabilité permet à des attaquants distants non authentifiés d’accéder à des fonctionnalités restreintes, entraînant de graves risques de sécurité, d’autant plus qu’elle peut être exploitée conjointement avec CVE-2024-8190, une vulnérabilité d’injection de commandes système. La CISA a ajouté CVE-2024-8963 à son catalogue de vulnérabilités exploitées connues, imposant aux agences fédérales civiles américaines de la corriger avant le 10 octobre 2024. Ivanti recommande de mettre à niveau vers CSA 5.0, car CSA 4.6 a atteint la fin de son support et il s’agit du dernier correctif qui sera fourni. Malgré les difficultés posées par ces vulnérabilités, l’attention croissante portée par Ivanti à la recherche de bugs et à la divulgation des vulnérabilités représente un progrès dans leur posture de sécurité, soulignant l’importance de l’analyse proactive du code et des tests. Les utilisateurs sont invités à surveiller toute modification administrative non autorisée et à examiner les journaux de sécurité.

ProduitIvanti CSA
Date26/09/2024 13:47:35
Informations
  • Tendance
  • Correctif disponible
  • Exploitation active

Résumé technique

Une vulnérabilité de traversée de chemin dans Ivanti Cloud Services Appliance (CSA) dans les versions antérieures à la 4.6 Patch 519 permet à des attaquants distants non authentifiés d’accéder à des fonctionnalités restreintes. Cette vulnérabilité est activement exploitée dans des environnements réels, avec la possibilité d’entraîner des accès non autorisés à des ressources réseau internes et des compromissions supplémentaires du système.

Recommandations

Mettez à jour Ivanti CSA 4.6 vers CSA 5.0 comme décrit ici.

[Callforaction-THREAT-Footer]

Leave a Reply

Your email address will not be published. Required fields are marked *