Une vulnérabilité critique a été découverte dans plusieurs produits Ivanti, permettant l’exécution de code à distance via un dépassement de tampon (buffer overflow) basé sur la pile dans l’implémentation de IF-T/TLS. Cette vulnérabilité fait actuellement l’objet d’une exploitation active, avec plus de 19 413 instances de systèmes vulnérables exposées sur Internet. Plusieurs exploits de type preuve de concept (PoC) sont disponibles publiquement, faisant de cette vulnérabilité une menace de sécurité grave et immédiate.
| Produit | Ivanti Connect Secure |
| Date | 17-01-2025 10:22:11 |
| Informations |
|
Résumé technique
La vulnérabilité réside dans l’implémentation de IF-T/TLS des produits Ivanti concernés. Un attaquant non authentifié peut provoquer un dépassement de tampon basé sur la pile en envoyant des paquets réseau spécialement conçus lors du processus de négociation IF-T/TLS. Ce dépassement peut être exploité pour obtenir l’exécution de code à distance sur le système cible avec les privilèges du service en cours d’exécution.
Produits et versions concernés :
- Ivanti Connect Secure <
22.7R2.5 - Ivanti Policy Secure <
22.7R1.2 - Ivanti Neurons for ZTA gateways <
22.7R2.3
Points clés :
- Aucune authentification requise pour l’exploitation
- Configurations par défaut concernées
- Peut mener à une compromission complète du système
- Exploitation active observée en conditions réelles
- Plusieurs PoC disponibles publiquement
- Grand nombre de systèmes vulnérables exposés
Recommandations
- Mettre à jour immédiatement les systèmes affectés vers les versions suivantes ou ultérieures :
- Ivanti Connect Secure :
22.7R2.5 - Ivanti Policy Secure :
22.7R1.2 - Ivanti Neurons for ZTA gateways :
22.7R2.3
[Callforaction-THREAT-Footer]
Leave a Reply