平台
ivanti
组件
ivanti-avalanche
修复版本
6.4.5
CVE-2024-47010 描述了 Ivanti Avalanche 软件中存在的路径遍历漏洞。该漏洞允许远程未身份验证的攻击者绕过身份验证机制,可能导致敏感信息泄露或系统访问。受影响的版本包括 6.4.5 及更早版本。已发布补丁版本 6.4.5,建议立即升级。
该路径遍历漏洞的潜在影响非常严重。攻击者可以通过构造恶意的请求,访问系统中的任意文件,无需进行身份验证。这可能导致攻击者获取敏感数据,例如配置文件、用户凭据、甚至系统代码。更进一步,攻击者可能利用此漏洞进行横向移动,攻击网络中的其他系统。由于 Ivanti Avalanche 通常用于企业内部的知识管理和协作,因此该漏洞可能导致大规模的数据泄露和业务中断。该漏洞的利用方式类似于其他路径遍历漏洞,攻击者通过在文件路径中插入诸如 '../' 之类的特殊字符,来突破访问控制。
目前,该漏洞的公开利用代码(PoC)尚未广泛传播,但由于其易于利用的特性,存在被大规模利用的风险。该漏洞已添加到 CISA KEV 目录中,表明其具有较高的安全风险。建议密切关注安全社区的动态,及时获取最新的威胁情报。
Organizations deploying Ivanti Avalanche, particularly those with publicly accessible instances or those lacking robust network segmentation, are at significant risk. Environments with legacy configurations or those relying on default settings are also more vulnerable. Shared hosting environments where multiple customers share the same server infrastructure are especially susceptible.
• windows / supply-chain:
Get-Process -Name "Avalanche*" | Select-Object -ExpandProperty Path• linux / server:
ps aux | grep Avalanche• generic web:
curl -I http://your-avalanche-server/../../../../etc/passwddisclosure
漏洞利用状态
EPSS
1.34% (80% 百分位)
CISA SSVC
CVSS 向量
最有效的缓解措施是立即将 Ivanti Avalanche 升级至 6.4.5 或更高版本。如果升级不可行,可以考虑以下临时缓解措施:首先,限制对 Ivanti Avalanche 服务的网络访问,仅允许授权用户访问。其次,实施严格的输入验证和输出编码,以防止攻击者注入恶意路径。第三,配置 Web 应用防火墙 (WAF) 或代理服务器,以检测和阻止包含路径遍历攻击模式的请求。最后,监控 Ivanti Avalanche 的日志文件,以检测任何可疑活动。升级后,请验证漏洞是否已成功修复,例如通过尝试访问受保护的文件,确认访问被拒绝。
Actualice Ivanti Avalanche a la versión 6.4.5 o posterior. La actualización corrige la vulnerabilidad de path traversal que permite la elusión de la autenticación. Consulte el aviso de seguridad de Ivanti para obtener instrucciones detalladas sobre la actualización.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2024-47010 是 Ivanti Avalanche 软件中发现的路径遍历漏洞,允许攻击者绕过身份验证,访问敏感文件。
如果您正在使用 Ivanti Avalanche 6.4.5 及更早版本,则可能受到此漏洞的影响。请立即检查您的版本并升级。
最有效的修复方法是升级至 Ivanti Avalanche 6.4.5 或更高版本。
虽然目前没有广泛的公开利用代码,但由于漏洞的易用性,存在被利用的风险。
请访问 Ivanti 的官方安全公告页面,以获取有关此漏洞的最新信息和补丁:[https://www.ivanti.com/support/security-advisories](https://www.ivanti.com/support/security-advisories)