سه آسیبپذیری با شناسههای CVE-2024-22023 ،CVE-2024-22052 و CVE-2024-22053 در Ivanti Connect Secure کشف شده است. اولین آسیبپذیری با شناسه CVE-2024-22053 و شدت بالا (8.2) یک آسیبپذیری سرریز پشته در مؤلفه IPSec است. آسیبپذیری دوم با شناسه CVE-2024-22052 و شدت بالا (7.5) ، نقص null pointer در مؤلفه IPSec و سومین آسیبپذیری با شناسه CVE-2024-22023 و شدت متوسط (5.3) یک آسیبپذیری XEE در مؤلفه SAML است. این نقصهای امنیتی به مهاجم احراز هویت نشده اجازه میدهند تا درخواستهای جعلی خاصی را ارسال کند و موجب خرابی سرویس و در نتیجه حمله DoS شود.
بر اساس بردار حمله این آسیبپذیریها (CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:H) بهرهبرداری از آن از طریق شبکه خارجی و از راه دور امکانپذیر است (AV:N) و نیازمند پیشزمینه نبوده و بهراحتی قابل تکرار است (AC:L)، برای انجام حمله، حساب کاربری با سطح دسترسی خاصی نیاز نیست (PR: N) و به تعامل با کاربر نیاز ندارد (UI:N). بهرهبرداری از نقص امنیتی مذکور بر سایر منابع امنیتی تأثیر گذار نیست (S:U) و یک ضلع از سه ضلع امنیت، با شدت بالایی تحت تاثیر قرار میگیرد.
محصولات تحت تأثیر
این آسیبپذیریها تمام نسخههای پشتیبانیشده - نسخه 9.x و 22.x در Ivanti Connect Secure را تحت تأثیر قرار میدهند.
توصیههای امنیتی
به کاربران توصیه میشود که Ivanti Connect Secure را به نسخههای وصله شده زیر بهروزرسانی کنند:
22.1R6.2, 22.2R4.2, 22.3R1.2, 22.4R1.2, 22.4R2.4, 22.5R1.3, 22.5R2.4, 22.6R2.3, 9.1R14.6, 9.1R15.4, 9.1R16.4, 9.1R17.4 and 9.1R18.5.
منابع خبر:
[1] https://nvd.nist.gov/vuln/detail/CVE-2024-22023
[2] https://nvd.nist.gov/vuln/detail/CVE-2024-22052
[3] https://nvd.nist.gov/vuln/detail/CVE-2024-22053
- 49