Plateforme
ivanti
Composant
ivanti-avalanche
Corrigé dans
6.4.5
La vulnérabilité CVE-2024-47010 représente un contournement de chemin (Path Traversal) critique découvert dans Ivanti Avalanche. Cette faille permet à un attaquant non authentifié d'accéder à des fichiers et répertoires sensibles sur le serveur. Elle affecte les versions d'Ivanti Avalanche antérieures ou égales à 6.4.5. Une correction est disponible dans la version 6.4.5.
L'exploitation réussie de cette vulnérabilité permet à un attaquant non authentifié de contourner les mécanismes d'authentification d'Ivanti Avalanche. Cela signifie qu'un attaquant peut potentiellement accéder à des fichiers de configuration, des données sensibles des utilisateurs, ou même exécuter du code sur le serveur si les permissions sont mal configurées. Le risque est significatif car il ne nécessite aucune authentification préalable, rendant le système vulnérable à des attaques externes. Un accès non autorisé aux données pourrait entraîner une violation de la confidentialité, une perte de données, ou une compromission de l'intégrité du système.
La vulnérabilité CVE-2024-47010 a été rendue publique le 8 octobre 2024. Aucune preuve d'exploitation active n'est actuellement disponible, mais la nature critique de la vulnérabilité (contournement d'authentification) et son absence de nécessité d'authentification la rendent potentiellement attrayante pour les attaquants. Il est conseillé de prendre des mesures correctives rapidement. La vulnérabilité n'est pas encore répertoriée sur le KEV de CISA.
Organizations deploying Ivanti Avalanche, particularly those with publicly accessible instances or those lacking robust network segmentation, are at significant risk. Environments with legacy configurations or those relying on default settings are also more vulnerable. Shared hosting environments where multiple customers share the same server infrastructure are especially susceptible.
• windows / supply-chain:
Get-Process -Name "Avalanche*" | Select-Object -ExpandProperty Path• linux / server:
ps aux | grep Avalanche• generic web:
curl -I http://your-avalanche-server/../../../../etc/passwddisclosure
Statut de l'Exploit
EPSS
1.34% (percentile 80%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à appliquer la mise à jour de sécurité vers la version 6.4.5 d'Ivanti Avalanche. Si la mise à jour n'est pas immédiatement possible, envisagez de restreindre l'accès réseau à Ivanti Avalanche en utilisant un pare-feu ou un groupe de sécurité réseau. Configurez des règles de pare-feu pour autoriser uniquement le trafic nécessaire depuis des sources approuvées. Surveillez attentivement les journaux d'accès et d'erreurs d'Ivanti Avalanche pour détecter toute activité suspecte. Après la mise à jour, vérifiez l'accès aux fichiers sensibles pour confirmer que la vulnérabilité est corrigée.
Actualice Ivanti Avalanche a la versión 6.4.5 o posterior. La actualización corrige la vulnerabilidad de path traversal que permite la elusión de la autenticación. Consulte el aviso de seguridad de Ivanti para obtener instrucciones detalladas sobre la actualización.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2024-47010 is a Path Traversal vulnerability affecting Ivanti Avalanche versions up to 6.4.5, allowing attackers to bypass authentication and access sensitive files.
You are affected if you are using Ivanti Avalanche version 6.4.5 or earlier. Check your version and upgrade immediately.
Upgrade Ivanti Avalanche to version 6.4.5 or later to resolve the vulnerability. Consider temporary WAF rules as an interim measure.
As of October 2024, there is no confirmed active exploitation of CVE-2024-47010 in the wild, but the ease of exploitation warrants caution.
Refer to the official Ivanti Security Advisory for detailed information and remediation steps: [https://www.ivanti.com/support/kb/security-advisories/](https://www.ivanti.com/support/kb/security-advisories/)
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.