Kant's IT/Vulnerability

Ivanti Endpoint Manager 취약점 및 PoC 공개

Kant Jo 2025. 2. 24. 07:40

PoC Exploit Released for Ivanti EPM Vulnerabilities

 

PoC Exploit Released for Ivanti EPM Vulnerabilities

A recent investigation into Ivanti Endpoint Manager (EPM) has uncovered four critical vulnerabilities that could allow unauthenticated attackers.

gbhackers.com

 

  • 취약점 개요
    • Ivanti Endpoint Manager(EPM)에서 발견된 4개의 심각한 취약점은 인증되지 않은 공격자가 머신 계정 자격 증명을 악용해 릴레이 공격을 수행할 수 있게 함
    • 취약점은 WSVulnerabilityCore.dll의 VulCore 클래스 내 사용자 입력 검증 부족으로 발생
    • 주요 취약점
      • CVE-2024-10811: GetHashForFile 메서드의 자격 증명 강요 취약점
      • CVE-2024-13161: GetHashForSingleFile 메서드의 자격 증명 강요 취약점
      • CVE-2024-13160: GetHashForWildcard 메서드의 자격 증명 강요 취약점
      • CVE-2024-13159: GetHashForWildcardRecursive 메서드의 자격 증명 강요 취약점
    • 취약점은 원격 UNC 경로를 생성하도록 허용하여 서버가 임의의 디렉토리에서 파일을 읽도록 유도 가능
  • 공격 시나리오 및 악용 체인
    • 자격 증명 수집
      • 공격자는 취약 API를 이용해 Ivanti EPM 서버가 악의적인 SMB 공유에 인증하도록 강요
      • 서버는 NTLMv2 자격 증명을 전송하며, 공격자는 responder나 impacket-ntlmrelayx 도구로 이를 수집
    • LDAP 릴레이 공격
      • 수집된 자격 증명을 LDAP 서버에 릴레이하여 도메인 컨트롤러에 대한 권한 상승 시도
      • 권한이 상승된 머신 계정을 생성하여 위임 권한을 부여
    • 권한 상승 및 도메인 장악
      • getST.py와 같은 도구를 사용해 Kerberos 티켓 위조
      • 도메인 관리자 권한을 획득하여 CIFS 등 주요 서비스 접근 및 횡적 이동 수행
    • 실험 결과, 초기 접근 후 몇 분 내 도메인 전체가 장악될 수 있음
  • 보안 권고
    • Ivanti 권장 사항
      • 2025년 1월 13일 배포된 최신 보안 패치를 즉시 적용
      • 취약한 API 엔드포인트 접근 제한 및 인증 강화
    • 네트워크 보호 조치
      • SMB 및 LDAP 서비스에 대한 외부 접근 차단
      • NTLM 릴레이 방지를 위해 SMB 서명 및 LDAP 채널 바인딩 활성화
    • 탐지 및 모니터링
      • 비정상적인 UNC 경로 접근 시도 및 NTLM 인증 요청 감시
      • 도메인 컨트롤러의 머신 계정 생성 이벤트 로그 분석
  • 결론
    • 단일 EPM 서버 침해가 전체 엔드포인트 장악으로 이어질 수 있어 대응 시급
    • 입력 검증 및 인증 메커니즘 강화를 통해 유사 취약점 예방 필요
    • 조직은 릴레이 공격 대응 체계 점검 및 네트워크 세분화 강화 권장