Risques
- Contournement de la politique de sécurité
- Exécution de code arbitraire à distance
- Élévation de privilèges
Systèmes affectés
- Ivanti Connect Secure (ICS, anciennement Pulse Connect Secure) toutes versions
- Ivanti Policy Secure gateways (IPS) toutes versions
- Ivanti Neurons pour passerelles ZTA, toutes versions, en cours d'installation et non connecté à un contrôleur ZTA
L'éditeur a publié des correctifs pour Ivanti Connect Secure dans les versions 9.1R14.4, 9.1R17.2, 9.1R18.3, 22.4R2.2 et 22.5R1.1 et pour ZTA dans la version 22.6R1.3.
Résumé
De multiples vulnérabilités ont été découvertes dans les produits Ivanti. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un contournement de la politique de sécurité et une élévation de privilèges.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité Ivanti 000090123 du 31 janvier 2024 https://forums.ivanti.com/s/article/KB-CVE-2023-46805-Authentication-Bypass-CVE-2024-21887-Command-Injection-for-Ivanti-Connect-Secure-and-Ivanti-Policy-Secure-Gateways
- Référence CVE CVE-2023-46805 https://www.cve.org/CVERecord?id=CVE-2023-46805
- Référence CVE CVE-2024-21887 https://www.cve.org/CVERecord?id=CVE-2024-21887
- Référence CVE CVE-2024-21888 https://www.cve.org/CVERecord?id=CVE-2024-21888
- Référence CVE CVE-2024-21893 https://www.cve.org/CVERecord?id=CVE-2024-21893