240322_ivanti Standalone Sentry와 ivanti Neurons 제품 취약점(CVE-2023-41724, CVE-2023-46808)

 

 

(1)개요

 

  • 2024년 3월 18일, 2024년 3월 20일 Ivanti는 ITSM용 Ivanti Standalone Sentry 및 Ivanti Neurons에 영향을 미치는 두 가지 취약점에 대한 보안 권고가 발표됨.
  • 공격자는 두 가지 취약점을 악용하여 영향받는 시스템을 제어할 가능성이 있음.

 

링크 참고:

https://forums.ivanti.com/s/article/CVE-2023-46808-Authenticated-Remote-File-Write-for-Ivanti-Neurons-for-ITSM?language=en_US

https://forums.ivanti.com/s/article/KB-CVE-2023-41724-Remote-Code-Execution-for-Ivanti-Standalone-Sentry?language=en_US

 

(2)취약한 버전

제품명
영향받는 버전
ivanti Standalone Sentry
버전 9.17.0
버전 9.18.0
버전 9.19.0
그외 이전 버전
ivanti Neurons
버전 2023.1
버전 2023.2
버전 2023.3
그외 지원되지 않는 버전
  • 셀 병합
  • 행 분할
  • 열 분할
  • 너비 맞춤
  • 삭제

(3) 내용

 

  • CVE-2023-41724를 악용하여 인증되지 않은 위협 행위자는 동일한 물리적 또는 논리적 네트워크 내 어플라이언스의 기본 운영체제에서 임의 명령을 실행(원격 코드 실행)할 수 있음.
  • 유효한 TLS 클라이언트 인증서가 없는 인터넷 기반 공격자는 이 문제를 원격으로 직접 악용할 수 없음.
  • CVE-2023-46808을 악용하여 인증된 원격 사용자는 ITSM 서버에 파일 쓰기를 수행할 수 있으며 성공적인 악용은 공격자가 웹 애플리케이션 사용자의 컨텍스트에서 명령을 실행할 수 있도록 허용할 수 있는 민감한 디렉터리에 파일(인증된 원격 파일 쓰기)을 쓰는데 사용될 수 있음.
  • CVE-2023-41724에 대한 CVSS 기본 점수는 9.6(심각)으로 지정됨.
  • CVE-2023-46808에 대한 CVSS 기본 점수는 9.9(심각)으로 지정됨.

 

 

(4)대응방안

 
제품명
영향받는 버전
해결된 버전
ivanti Standalone Sentry
버전 9.17.0
버전 9.18.0
버전 9.19.0
그외 이전 버전
9.17.0 > 9.17.1
9.17.0 > 9.18.1
9.17.0 > 9.19.1
9.17.1 > 9.18.1
9.17.1 > 9.19.1
9.18.0 > 9.18.1
9.18.0 > 9.19.1
9.18.1 > 9.19.1
9.19.0 > 9.19.1
ivanti Neurons
버전 2023.1
버전 2023.2
버전 2023.3
그외 지원되지 않는 버전
클라우드 : ITSM Cloud 환경을 위한 모든 Ivanti Neurons에 패치(핫픽스)가 적용됨.
온프레미스 : 2023.X 버전으로 업그레이드 후 즉시 패치(핫픽스) 적용

 

개선된 버전으로 업데이트를 권장함.

  • ivanti Standalone Sentry에 대한 패치 버전은 다음의 링크를 통해 각 버젼에 대한 업데이트를 권장함.

링크 참조: https://forums.ivanti.com/s/product-downloads?language=en_US

 

  • ivanti Neurons에 대한 패치 버전은 다음 링크를 통해 최신 버전으로 업데이트를 권장함.

링크 참조: ivanti Neurons