专栏名称: 奇安信 CERT
为企业级用户提供高危漏洞、重大安全事件安全风险通告和相关产品解决方案。
TodayRss-海外RSS稳定源
目录
今天看啥  ›  专栏  ›  奇安信 CERT

【在野利用】Ivanti Cloud Service Appliance 命令注入漏洞(CVE-20...

奇安信 CERT  · 公众号  ·  · 2024-09-19 16:15
    

主要观点总结

本文介绍了Ivanti Cloud Service Appliance的命令注入漏洞(CVE-2024-8190)的详细信息,包括漏洞编号、公开时间、影响量级、评级、威胁类型等。该漏洞是由于后台未对传入的TIMEZONE参数做校验,直接传给exec()函数执行,导致拥有管理员权限的攻击者可以执行任意命令。文章还提供了影响范围、复现情况、受影响资产情况、处置建议及相关参考资料。

关键观点总结

关键观点1: 漏洞概述

Ivanti Cloud Service Appliance存在命令注入漏洞,攻击者可利用该漏洞执行任意命令。

关键观点2: 漏洞详情

漏洞是由于后台未对传入的TIMEZONE参数进行校验,直接传给exec()函数执行导致的。

关键观点3: 影响范围

该漏洞影响Ivanti Cloud Service Appliance <= 4.6 Patch 518版本,全球风险资产总数为11321个。

关键观点4: 处置建议

官方已发布可更新版本,建议受影响用户升级至最新版本,并采取其他安全保护措施,如使用奇安信天眼检测方案、网站应用安全云防护系统等。


免责声明:本文内容摘要由平台算法生成,仅为信息导航参考,不代表原文立场或观点。 原文内容版权归原作者所有,如您为原作者并希望删除该摘要或链接,请通过 【版权申诉通道】联系我们处理。

原文地址:访问原文地址
总结与预览地址:访问总结与预览
文章地址: 访问文章快照