CVE-2025-22457 : dépassement de tampon basé sur la pile dans les produits Ivanti

Un attaquant distant non authentifié peut exécuter du code arbitraire sur les produits Ivanti vulnérables : Ivanti Connect Secure, une solution VPN SSL distante (versions antérieures à 22.7R2.6), Ivanti Policy Secure, une solution de contrôle d’accès réseau (versions antérieures à 22.7R1.4), et Ivanti ZTA Gateways, une solution SaaS d’accès réseau Zero Trust (versions antérieures à 22.8R2.2), en raison d’un dépassement de tampon (buffer overflow) basé sur la pile.

ProduitIvanti
Date18-04-2025 16:05:21
Informations
  • Correctif disponible
  • Exploitation active

Résumé technique

La cause principale de ce problème est la gestion inadéquate des en-têtes X-Forwarded-For trop volumineux au sein des produits Ivanti. En envoyant une requête HTTP spécialement conçue, un attaquant peut provoquer un dépassement de tampon basé sur la pile. Cette corruption de la mémoire permet l’exécution de code à distance sur le système cible.

Recommandations

Pour traiter et atténuer efficacement cette vulnérabilité critique d’exécution de code à distance, les administrateurs doivent prendre les mesures immédiates suivantes :

  • Mettre à jour Ivanti Connect Secure : mettre à jour vers une version incluant le correctif pour CVE-2025-22457. Cela signifie mettre à jour vers :

    • Ivanti Connect Secure 22.7R2.6 ou version ultérieure (publiée le 11 février 2025)

  • Migrer depuis Pulse Connect Secure : Pulse Connect Secure a atteint sa fin de support (EoS). Ivanti recommande vivement aux clients de migrer vers la dernière version d’Ivanti Connect Secure afin de recevoir les mises à jour de sécurité et de maintenir un environnement sécurisé.

  • Mettre à jour Ivanti Policy Secure : mettre à jour vers une version incluant le correctif pour CVE-2025-22457. Cela signifie mettre à jour vers :

    • Ivanti Policy Secure 22.7R1.4 ou version ultérieure (publication prévue pour le 21 avril 2025)

  • Mettre à jour Ivanti ZTA Gateways : mettre à jour vers une version incluant le correctif pour CVE-2025-22457. Cela signifie mettre à jour vers :

    • Ivanti ZTA Gateways 22.8R2.2 ou version ultérieure (publication prévue pour le 19 avril 2025)

  • Surveiller les activités suspectes : surveiller attentivement les journaux des produits Ivanti et le trafic réseau pour détecter tout signe de tentative d’exploitation, comme des requêtes inhabituelles avec des en-têtes X-Forwarded-For excessivement longs ou des comportements système inattendus.

[Callforaction-THREAT-Footer]

Leave a Reply

Your email address will not be published. Required fields are marked *