Beveiligingsadvies NCSC-2024-0379 [1.00] [M/H] Kwetsbaarheden verholpen in Ivanti Cloud Services Appliance

Belangrijke Beveiligingsupdates voor Ivanti Cloud Services Appliance

Publicatie Kans Schade
Versie 1.00 Vandaag NCSC-2024-0379


Medium


High

Signed-PGP →
CSAF →
PDF →
Vandaag


Medium


High

NCSC-2024-0379 [1.00] Signed-PGP →
Text,
CSAF
(sig),
PDF
Kenmerken

Kenmerken

  • Improper Limitation of a Pathname to a Restricted Directory (‘Path Traversal’)
  • Improper Neutralization of Special Elements used in an OS Command (‘OS Command Injection’)
Omschrijving

Omschrijving

Ivanti heeft beveiligingsproblemen verholpen in de Cloud Services Appliance versie 4.6. Deze kwetsbaarheden kunnen door kwaadwillenden worden misbruikt om via een path-traversal een command-injection uit te voeren, waardoor het systeem zonder voorafgaande authenticatie kan worden bediend en mogelijk kan worden overgenomen. Ivanti heeft bevestigd dat een klein aantal klanten slachtoffer is geweest van deze kwetsbaarheden. Ook het Amerikaanse CISA (Cybersecurity & Infrastructure Security Agency) heeft aangegeven dat deze kwetsbaarheden bewust zijn uitgebuit en opgenomen in de Known Exploited Vulnerabilities Database.

Systemen die in strijd met het advies van Ivanti zijn geïmplementeerd als single-home systeem, waarbij eth0 zowel het interne als het externe netwerk bedient, lopen een verhoogd risico op misbruik. Versie 4.6 van de Cloud Services Appliance (CSA) is inmiddels End-of-Life (EOL) en gebruikers die zijn overgestapt naar versie 5 zijn niet meer kwetsbaar voor deze problemen. Ondanks dat versie 4.6 EOL is, heeft Ivanti toch besloten om updates uit te brengen om deze kwetsbaarheden te verhelpen.

Bereik

Bereik

Platforms Producten Versies

Ivanti Cloud Services Appliance (CSA)

4.6

Oplossingen

Oplossingen

Ivanti heeft een update beschikbaar gesteld voor versie 4.6 om de genoemde kwetsbaarheden te verhelpen met Patch 519. Het NCSC benadrukt echter dat versie 4.6 van de Cloud Services Appliance sinds juni 2024 End-of-Life is en geen verdere updates meer zal ontvangen, met uitzondering van deze specifieke patch. Het wordt daarom sterk aangeraden om over te stappen naar een nieuwere, ondersteunde versie (versie 5 of hoger). Zie de bijgevoegde referenties voor meer informatie. [Link] [Link]

CVE’s

CVE’s

CVE-2024-8190, CVE-2024-8963

Versie 1.00 Vandaag NCSC-2024-0379


Medium


High

Signed-PGP →
CSAF →
PDF →
Vandaag


Medium


High

NCSC-2024-0379 [1.00] Signed-PGP →
Text,
CSAF
(sig),
PDF

Door gebruik van deze security advisory gaat u akkoord met de volgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke zorg heeft betracht bij de samenstelling van dit beveiligingsadvies, kan het NCSC niet instaan voor de volledigheid, juistheid of (voortdurende) actualiteit van dit beveiligingsadvies. De informatie in dit beveiligingsadvies is uitsluitend bedoeld als algemene informatie voor professionele partijen. Aan de informatie in dit beveiligingsadvies kunnen geen rechten worden ontleend.

Het NCSC en de Staat zijn niet aansprakelijk voor enige schade ten gevolge van het gebruik of de onmogelijkheid van het gebruik van dit beveiligingsadvies, waaronder begrepen schade ten gevolge van de onjuistheid of onvolledigheid van de informatie in dit beveiligingsadvies.

Op dit beveiligingsadvies is Nederlands recht van toepassing. Alle geschillen in verband met en/of voortvloeiend uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de voorzieningenrechter in kort geding.

Een beveiligingsadvies wordt door het NCSC gepubliceerd naar aanleiding van een recent gevonden kwetsbaarheid of geconstateerde dreiging. In een beveiligingsadvies staat de beschrijving, de mogelijke gevolgen en mogelijke oplossingen van de kwetsbaarheid of dreiging.

Mitigerende maatregel beschikbaar op advisories.ncsc.nl

---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ----
Opzoek naar de laatste updates uit onze securitylog?
---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ----