漏洞概述 | |||
漏洞名称 | Ivanti Endpoint Manager存在路径穿越敏感信息泄露漏洞 | ||
安恒CERT评级 | 1级 | CVSS3.1评分 | 9.8 |
CVE编号 | CVE-2024-10811 CVE-2024-13161 CVE-2024-13160 CVE-2024-13159 | CNVD编号 | 未分配 |
CNNVD编号 | 未分配 | 安恒CERT编号 | DM-202411-000375 DM-202501-000848 DM-202501-000847 DM-202501-000846 |
POC情况 | 未发现 | EXP情况 | 未发现 |
在野利用 | 未发现 | 研究情况 | 分析中 |
危害描述 |
该产品主要使用客户行业分布广泛,漏洞危害性高,建议客户尽快做好自查及防护。
漏洞信息
漏洞描述
漏洞危害等级:严重
漏洞类型:敏感信息泄露
影响范围
Ivanti Endpoint Manager 2024 <= 2024 November security update
Ivanti Endpoint Manager 2022 SU6 <= 2024 November security update
安全版本:
EPM 2024 January-2025 Patch
EPM 2022 SU6 January-2025 Patch
CVSS向量
访问途径(AV):网络
攻击复杂度(AC):低
所需权限(PR):无需任何权限
用户交互(UI):不需要用户交互
影响范围 (S):不变
机密性影响 (C):高
完整性影响 (l):高
可用性影响 (A):高
修复方案
官方修复方案:
官方已发布修复方案,受影响的用户建议及时下载补丁包进行漏洞修复。
1. 下载安全热补丁文件。
EPM 2024补丁下载链接:
https://download.ivanti.com/downloads/Patch/component/EPM2024/Security/Flat/EPM_2024_Flat_Jan_2025_Patch.zip
EPM 2022 SU6补丁下载链接:
https://download.ivanti.com/downloads/Patch/component/EPM2022/Security/SU6/EPM_2022_SU6_Jan_2025_Patch.zip
2. 关闭EPM控制台。
3. 解压文件夹,以管理员身份打开PowerShell,然后运行Deploy.ps1(zip文件中包含详细说明)。
4. 重新启动。
参考资料
技术支持
如有漏洞相关需求支持请联系400-6059-110获取相关能力支撑。