漏洞概述 | |||
漏洞名稱 | Ivanti 多款產(chǎn)品緩沖區(qū)溢出漏洞 | ||
漏洞編號 | QVD-2025-1974,CVE-2025-0282 | ||
公開時間 | 2025-01-08 | 影響量級 | 十萬級 |
奇安信評級 | 高危 | CVSS 3.1分數(shù) | 9.0 |
威脅類型 | 代碼執(zhí)行、拒絕服務 | 利用可能性 | 高 |
POC狀態(tài) | 未公開 | 在野利用狀態(tài) | 已發(fā)現(xiàn) |
EXP狀態(tài) | 未公開 | 技術(shù)細節(jié)狀態(tài) | 未公開 |
危害描述:未經(jīng)身份驗證的遠程攻擊者可以在易受攻擊的設備上實現(xiàn)遠程代碼執(zhí)行。 |
01?漏洞詳情
影響組件
Ivanti Connect Secure,以前稱為Pulse Connect Secure,是一款提供SSL VPN解決方案的產(chǎn)品。它允許遠程用戶通過一個安全的通道訪問企業(yè)資源,確保數(shù)據(jù)在傳輸過程中的加密和安全。Ivanti Connect Secure是由Pulse Secure公司開發(fā)的,該公司后來被Ivanti收購,因此產(chǎn)品名稱發(fā)生了變化。Ivanti Policy Secure則是一個網(wǎng)絡訪問控制 (NAC) 解決方案。Ivanti Neurons for ZTA gateways是用于實現(xiàn)零信任訪問的網(wǎng)關(guān)設備,通過動態(tài)驗證和授權(quán)來保護網(wǎng)絡資產(chǎn)。
漏洞描述
近日,奇安信CERT監(jiān)測到官方修復Ivanti 多款產(chǎn)品緩沖區(qū)溢出漏洞(CVE-2025-0282),Ivanti Connect Secure、Ivanti Policy Secure 和 Ivanti Neurons for ZTA 網(wǎng)關(guān)中存在一個基于堆棧的緩沖區(qū)溢出漏洞,未經(jīng)身份驗證的遠程攻擊者可以在易受攻擊的設備上實現(xiàn)遠程代碼執(zhí)行。目前該漏洞已發(fā)現(xiàn)在野利用,鑒于此漏洞影響范圍較大,建議客戶盡快做好自查及防護。
02?影響范圍
影響版本
22.7R2 <= Ivanti Connect Secure <= 22.7R2.4
22.7R1 <= Ivanti Policy Secure <= 22.7R1.2
22.7R2 <= Ivanti Neurons for ZTA <= 22.7R2.3
其他受影響組件
無
03?受影響資產(chǎn)情況
奇安信鷹圖資產(chǎn)測繪平臺數(shù)據(jù)顯示,Ivanti 多款產(chǎn)品緩沖區(qū)溢出漏洞(CVE-2025-0282)關(guān)聯(lián)的全球風險資產(chǎn)總數(shù)為232290個,關(guān)聯(lián)IP總數(shù)為93719個。全球風險資產(chǎn)分布情況如下:
04?處置建議
安全更新
目前官方已有可更新版本,建議受影響用戶升級至最新版本:
Ivanti Connect Secure >= 22.7R2.5
Ivanti Neurons for ZTA gateways >= 22.7R2.5(1月21日前不可用)
官方補丁下載地址:
https://portal.ivanti.com/
修復緩解措施:
對于 Connect Secure 客戶,Ivanti 建議在升級到 22.7R2.5 版本之前,對 ICT 掃描結(jié)果干凈的設備執(zhí)行恢復出廠設置;如果ICT 結(jié)果顯示存在入侵跡象,對設備執(zhí)行恢復出廠設置以確保刪除所有惡意軟件,然后使用 22.7R2.5 版本將設備重新投入生產(chǎn)。
05?參考資料
[1]https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-Connect-Secure-Policy-Secure-ZTA-Gateways-CVE-2025-0282-CVE-2025-0283?language=en_US
[2]https://securityonline.info/cve-2025-0282-cvss-9-0-ivanti-confirms-active-exploitation-of-critical-flaw/
[3]https://cloud.google.com/blog/topics/threat-intelligence/ivanti-connect-secure-vpn-zero-day/
[4]https://www.tenable.com/blog/cve-2025-0282-ivanti-connect-secure-zero-day-vulnerability-exploited-in-the-wild
聲明:本文來自奇安信 CERT,稿件和圖片版權(quán)均歸原作者所有。所涉觀點不代表東方安全立場,轉(zhuǎn)載目的在于傳遞更多信息。如有侵權(quán),請聯(lián)系rhliu@skdlabs.com,我們將及時按原作者或權(quán)利人的意愿予以更正。