【漏洞通告】Ivanti CSA管理控制臺命令注入漏洞(CVE-2024-47908)

發布時間 2025-02-13

一、漏洞概述


漏洞名稱

Ivanti CSA管理控制臺命令注入漏洞

CVE   ID

CVE-2024-47908

漏洞類型

命令注入

發現時間

2025-02-13

漏洞評分

9.1

漏洞等級

嚴重

攻擊向量

網絡

所需權限

利用難度

用戶交互

PoC/EXP

未公開

在野利用

未發現


Ivanti CSA(Cloud Security Automation)是一款云安全自動化解決方案,旨在幫助企業實現對云基礎設施的安全監控和自動化管理。它提供漏洞管理、合規性檢查和風險評估等功能,幫助組織識別和修復云環境中的安全問題,從而提升云安全性,確保企業符合行業標準和法規要求。


2025年2月13日,啟明星辰集團VSRC監測到Ivanti發布了關于Ivanti CSA的兩個安全公告,分別涉及命令注入漏洞(CVE-2024-47908)和路徑遍歷漏洞(CVE-2024-11771)。公告中指出,Ivanti CSA 5.0.5之前版本的管理員控制臺存在OS命令注入漏洞,攻擊者在獲得管理員權限后,可遠程執行惡意代碼,CVE編號為CVE-2024-47908,CVSS評分9.1,漏洞等級為嚴重。同時,5.0.5之前的版本還存在路徑遍歷漏洞,允許未經身份驗證的遠程攻擊者訪問受限功能,CVE編號為CVE-2024-11771,CVSS評分5.3,漏洞等級為中危。


二、影響范圍


Ivanti CSA < 5.0.5


三、安全措施


3.1 升級版本


升級至Ivanti CSA 5.0.5版本


下載鏈接:
https://forums.ivanti.com/s/article/CSA-5-0-Download


3.2 臨時措施


暫無。


3.3 通用建議


? 定期更新系統補丁,減少系統漏洞,提升服務器的安全性。
加強系統和網絡的訪問控制,修改防火墻策略,關閉非必要的應用端口或服務,減少將危險服務(如SSH、RDP等)暴露到公網,減少攻擊面。
使用企業級安全產品,提升企業的網絡安全性能。
加強系統用戶和權限管理,啟用多因素認證機制和最小權限原則,用戶和軟件權限應保持在最低限度。
啟用強密碼策略并設置為定期修改。


3.4 參考鏈接


https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-Cloud-Services-Application-CSA-CVE-2024-47908-CVE-2024-11771?language=en_US

https://nvd.nist.gov/vuln/detail/CVE-2024-47908
https://nvd.nist.gov/vuln/detail/CVE-2024-11771