Kant's IT/Vulnerability

Ivanti CSA의 세 가지 주요 제로데이 취약점

Kant Jo 2024. 11. 10. 15:36

Zero-Day Alert: Three Critical Ivanti CSA Vulnerabilities Actively Exploited

 

Zero-Day Alert: Three Critical Ivanti CSA Vulnerabilities Actively Exploited

Ivanti warns of active exploitation of three new CSA vulnerabilities, enabling hackers to bypass security measures.

thehackernews.com

 

  • Ivanti CSA 취약점 개요
    • Ivanti는 자사의 Cloud Service Appliance(CSA)에서 발견된 세 가지 새로운 제로데이 취약점실제로 악용되고 있음을 경고
    • 공격자는 해당 취약점을 지난달 패치된 CVE-2024-8963과 함께 사용해, 인증된 관리자가 제한을 우회하거나 원격 코드 실행을 수행할 수 있음
    • CSA 4.6 패치 518 이하 버전을 사용하는 일부 고객들이 CVE-2024-9379, CVE-2024-9380, CVE-2024-9381CVE-2024-8963과 결합된 공격에 노출됨
  • 취약점 세부 내용
    • CVE-2024-9379 (CVSS 점수: 6.5): SQL 인젝션 취약점으로, 원격 인증된 관리자가 임의의 SQL 명령어를 실행 가능
    • CVE-2024-9380 (CVSS 점수: 7.2): OS 명령어 인젝션 취약점으로, 원격 인증된 관리자가 원격 코드 실행을 수행 가능
    • CVE-2024-9381 (CVSS 점수: 7.2): 경로 탐색(Path Traversal) 취약점으로, 원격 인증된 관리자가 제한을 우회 가능
    • CVE-2024-8963 (CVSS 점수: 9.4): 경로 탐색 취약점으로, 원격 비인증 공격자가 제한된 기능에 접근 가능
  • 취약점 악용 및 방어 조치
    • CSA 4.6 버전에서 이 취약점들이 결합되어 비인증 원격 코드 실행이 발생할 수 있음
    • CSA 5.0.2 버전으로 업데이트 권장, 시스템에서 새로운 관리자 계정이 추가되었는지 점검 필요
    • EDR(Endpoint Detection and Response) 도구의 알림을 확인해 시스템 손상 여부를 파악
  • 미국 CISA의 대응
    • CVE-2024-9379CVE-2024-9380KEV(악용된 취약점 목록)에 추가, 2024년 10월 30일까지 연방 기관에 패치 적용 요구
  • CVE-2024-9381 수정 사항
    • IvantiCVE-2024-9381이 실제로 악용되지 않았다고 정정, 내부적으로 발견된 취약점이며 활성 악용 증거 없음
    • CVE-2024-9379CVE-2024-9380CVE-2024-8963과 결합될 때만 제한적인 악용 사례 관찰