漏洞概述 | |||
漏洞名称 | Ivanti Endpoint Manager存在远程代码执行漏洞(CVE-2024-29847) | ||
安恒CERT评级 | 1级 | CVSS3.1评分 | 9.8 |
CVE编号 | CVE-2024-29847 | CNVD编号 | 未分配 |
CNNVD编号 | CNNVD-202409-967 | 安恒CERT编号 | DM-202409-001485 |
POC情况 | 已发现 | EXP情况 | 未发现 |
在野利用 | 未发现 | 研究情况 | 已复现 |
危害描述 | Ivanti Endpoint Manager存在远程代码执行漏洞,目前技术细节及PoC已公开,该漏洞允许受影响版本中的不受信任数据的反序列化允许远程未经身份验证的攻击者实现远程代码执行。 |
该产品主要使用客户行业分布广泛,漏洞危害性极高,建议客户尽快做好自查及防护。
安恒研究院卫兵实验室已复现此漏洞。
Ivanti Endpoint Manager远程代码执行漏洞(CVE-2024-29847)复现截图
漏洞信息
漏洞描述
漏洞危害等级:严重
漏洞类型:反序列化
影响主体
影响版本:
Ivanti Endpoint Manager < 2022 SU6
Ivanti Endpoint Manager < 2024 September Update
CVSS向量
访问途径(AV):网络
攻击复杂度(AC):低
所需权限(PR):无需任何权限
用户交互(UI):不需要用户交互
影响范围 (S):不变
机密性影响 (C):高
完整性影响 (l):高
可用性影响 (A):高
修复方案
官方修复方案:
官方已发布修复方案,受影响的用户建议及时下载补丁包进行漏洞修复。
EPM 2024解决方案:
1、下载安全补丁文件(EPM_Patch-Tuesday_September2024)
2、关闭 EPM 控制台
3、解压文件夹,以管理员身份打开 Powershell,运行Deploy.ps1
4、重新启动核心服务器。
EPM 2022解决方案:
SU6下载链接:
https://download.ivanti.com/downloads/Patch/component/EPM2022/Ivanti2022-1-6_Rep2TV24.exe
文档参考:
https://forums.ivanti.com/s/article/How-to-Install-an-Ivanti-Endpoint-Manager-Service-Update?language=en_US
参考资料
https://forums.ivanti.com/s/article/Security-Advisory-EPM-September-2024-for-EPM-2024-and-EPM-2022?language=en_US
技术支持