Platform
ivanti
Component
ivanti-avalanche
Opgelost in
6.4.5
CVE-2024-47010 beschrijft een Path Traversal kwetsbaarheid in Ivanti Avalanche, een platform voor kennismanagement en samenwerking. Deze kwetsbaarheid stelt een ongeauthenticeerde aanvaller in staat authenticatie te omzeilen en potentieel toegang te krijgen tot gevoelige bestanden en configuraties. De kwetsbaarheid treft versies van Ivanti Avalanche tot en met 6.4.5. Een patch is beschikbaar in versie 6.4.5.
Een succesvolle exploitatie van deze Path Traversal kwetsbaarheid kan aanzienlijke gevolgen hebben. Een aanvaller kan ongeautoriseerde toegang krijgen tot bestanden op het systeem waar Ivanti Avalanche draait, inclusief configuratiebestanden, databases en andere gevoelige gegevens. Dit kan leiden tot datalekken, compromittering van de server en mogelijk verdere toegang tot het netwerk. De impact is vergelijkbaar met andere Path Traversal kwetsbaarheden waarbij de aanvaller de bestandsstructuur kan navigeren om toegang te krijgen tot niet-bestemde bronnen. De ernst van de impact hangt af van de gevoeligheid van de bestanden die toegankelijk zijn via de kwetsbaarheid.
CVE-2024-47010 werd publiekelijk bekendgemaakt op 8 oktober 2024. Er is momenteel geen informatie beschikbaar over actieve campagnes of publieke proof-of-concept exploits. De KEV status is momenteel onbekend. De CVSS score van 7.3 (HIGH) duidt op een aanzienlijk risico, en het is aan te raden om de kwetsbaarheid zo snel mogelijk te patchen.
Organizations deploying Ivanti Avalanche, particularly those with publicly accessible instances or those lacking robust network segmentation, are at significant risk. Environments with legacy configurations or those relying on default settings are also more vulnerable. Shared hosting environments where multiple customers share the same server infrastructure are especially susceptible.
• windows / supply-chain:
Get-Process -Name "Avalanche*" | Select-Object -ExpandProperty Path• linux / server:
ps aux | grep Avalanche• generic web:
curl -I http://your-avalanche-server/../../../../etc/passwddisclosure
Exploit Status
EPSS
1.34% (80% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie voor CVE-2024-47010 is het upgraden van Ivanti Avalanche naar versie 6.4.5 of hoger, waar de kwetsbaarheid is verholpen. Indien een directe upgrade niet mogelijk is, overweeg dan tijdelijke maatregelen zoals het beperken van de netwerktoegang tot de Ivanti Avalanche server. Implementeer strikte toegangscontroles en monitor de serverlogboeken op verdachte activiteiten. Controleer of een Web Application Firewall (WAF) kan worden geconfigureerd om pogingen tot path traversal te blokkeren. Na de upgrade, bevestig de correcte werking door te proberen toegang te krijgen tot een bestand buiten de toegestane directory's via de webinterface.
Actualice Ivanti Avalanche a la versión 6.4.5 o posterior. La actualización corrige la vulnerabilidad de path traversal que permite la elusión de la autenticación. Consulte el aviso de seguridad de Ivanti para obtener instrucciones detalladas sobre la actualización.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2024-47010 is a Path Traversal vulnerability affecting Ivanti Avalanche versions up to 6.4.5, allowing attackers to bypass authentication and access sensitive files.
You are affected if you are using Ivanti Avalanche version 6.4.5 or earlier. Check your version and upgrade immediately.
Upgrade Ivanti Avalanche to version 6.4.5 or later to resolve the vulnerability. Consider temporary WAF rules as an interim measure.
As of October 2024, there is no confirmed active exploitation of CVE-2024-47010 in the wild, but the ease of exploitation warrants caution.
Refer to the official Ivanti Security Advisory for detailed information and remediation steps: [https://www.ivanti.com/support/kb/security-advisories/](https://www.ivanti.com/support/kb/security-advisories/)
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.