漏洞概述 | |||
漏洞名称 | Ivanti Endpoint Manager存在SQL注入漏洞(CVE-2024-50330) | ||
安恒CERT评级 | 1级 | CVSS3.1评分 | 9.8 |
CVE编号 | CVE-2024-50330 | CNVD编号 | 未分配 |
CNNVD编号 | 未分配 | 安恒CERT编号 | DM-202410-50330 |
POC情况 | 未发现 | EXP情况 | 未发现 |
在野利用 | 未发现 | 研究情况 | 分析中 |
危害描述 | Ivanti Endpoint Manager存在SQL注入漏洞,未经身份验证的攻击者可以利用该漏洞实现远程代码执行。 |
该产品主要使用客户行业分布广泛,漏洞危害性高,建议客户尽快做好自查及防护。
漏洞信息
漏洞描述
漏洞危害等级:严重
漏洞类型:SQL注入
影响范围
Ivanti Endpoint Manager 2024 <= 2024 September Security Update
Ivanti Endpoint Manager 2022 <= 2022 SU6 September Security Update
CVSS向量
访问途径(AV):网络
攻击复杂度(AC):低
所需权限(PR):无需任何权限
用户交互(UI):不需要用户交互
影响范围 (S):不变
机密性影响 (C):高
完整性影响 (l):高
可用性影响 (A):高
修复方案
官方修复方案:
官方已发布修复方案,受影响的用户建议及时下载补丁包进行漏洞修复。对于EPM 2024
安全热补丁适用于EPM 2024版本,可按如下方式应用:
1. 下载安全热补丁文件。(EPM 2024 年 11 月补丁)生成的 zip文件应包含以下文件(2024年11月补丁文件哈希)。
2. 关闭EPM控制台。
3. 解压文件夹,以管理员身份打开Powershell,然后运行Deploy.ps1(zip 文件中包含详细说明)。
4. 重新启动核心服务器。
对于EPM 2022 SU6
EPM 2022 SU6有一个安全热补丁,可按如下方式应用:
1. 下载安全热补丁文件。(EPM 2022 SU6 11月补丁)生成的.zip文件应包含以下文件(2022 SU6 11月补丁文件哈希)。
2. 关闭EPM控制台。
3. 解压文件夹,以管理员身份打开Powershell,然后运行Deploy.ps1(zip文件中包含详细说明)。
4. 重新启动核心服务器。
安全版本下载链接:
EPM 2024 11月补丁:
https://download.ivanti.com/downloads/Patch/component/EPM2024/Security/Flat/EPM_2024_Flat_November_2024_Patch.zip
EPM 2022 SU6 11月补丁:
https://download.ivanti.com/downloads/Patch/component/EPM2022/Security/SU6/EPM_2022_SU6_November_2024_Patch.zip
参考资料
技术支持
如有漏洞相关需求支持请联系400-6059-110获取相关能力支撑。