【已复现】Ivanti EPMM 认证绕过/代码执行漏洞 (CVE-2025-4427/CVE-2025-4428)

admin 2025年5月17日04:39:26评论0 views字数 1527阅读5分5秒阅读模式

↑点击关注,获取更多漏洞预警,技术分享

0x01 组件介绍

  Ivanti Endpoint Manager Mobile(EPMM)是一款企业级的移动设备管理解决方案,用于集中管理和保护企业中的移动设备,支持设备注册、应用分发、安全策略实施等功能,帮助企业确保移动设备的安全性和合规性。

0x02 漏洞描述   近日,Ivanti官方 修复了Endpoint Manager Mobile身份认证绕过漏洞(CVE-2025-4427),Ivanti Endpoint Manager Mobile代码执行漏洞(CVE-2025-4428)。CVE-2025-4427:Endpoint Manager Mobile中的认证绕过漏洞,允许攻击者在无有效凭证情况下访问受保护资源;CVE-2025-4428:Endpoint Manager Mobile中的远程代码执行漏洞,允许攻击者在目标系统执行任意代码。

攻击者可以利用这两个漏洞绕过身份认证,并通过受影响的API执行任何代码。

【已复现】Ivanti  EPMM 认证绕过/代码执行漏洞 (CVE-2025-4427/CVE-2025-4428)
漏洞分类
认证绕过/代码执行
CVSS 3.1分数
9.8
漏洞等级
高危
POC/EXP
已公开
可利用性
0x03 影响版本

11.12.0.4 <= Ivanti Endpoint Manager Mobile <= 11.12.0.4

12.3.0.1 <= Ivanti Endpoint Manager Mobile <= 12.3.0.1

12.4.0.1 <= Ivanti Endpoint Manager Mobile <= 12.4.0.1

12.5.0.0 <= Ivanti Endpoint Manager Mobile <= 12.5.0.0

0x04 漏洞验证

目前POC/EXP已经公开(后台留言:CVE-2025-4428,获取测试POC

概念性验证:

发送数据包,出现下面的即可证明漏洞存在

使用Spring SpEL 注入,执行91*91,看响应结果

【已复现】Ivanti  EPMM 认证绕过/代码执行漏洞 (CVE-2025-4427/CVE-2025-4428)

也可以直接使用命令执行,不过经过测试,执行命令时是没有回显的,所以需要使用dnslog的命令执行来验证是否执行成功

【已复现】Ivanti  EPMM 认证绕过/代码执行漏洞 (CVE-2025-4427/CVE-2025-4428)

dnslog模块

【已复现】Ivanti  EPMM 认证绕过/代码执行漏洞 (CVE-2025-4427/CVE-2025-4428)

0x05 漏洞影响

由于该漏洞影响范围较广,危害较大。通过以上复现过程,我们可以知道该漏洞的利用过程比较简单,且能造成的危害是高危的,可绕过身份验证,执行任意代码。企业应该尽快排查是否有使用该组件,并尽快做出对应措施

0x06 修复建议

目前Ivanti已发布安全更新,用户可按需求更新到修复版本:

官方补丁链接:https://forums.ivanti.com/s/product-downloads

Ivanti Endpoint Manager Mobile 11.12.0.5

Ivanti Endpoint Manager Mobile 12.3.0.2

Ivanti Endpoint Manager Mobile 12.4.0.2

Ivanti Endpoint Manager Mobile 12.5.0.1

0X07 参考链接

https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-Endpoint-Manager-Mobile-EPMM

0x08 免责声明> 本文所涉及的任何技术、信息或工具,仅供学习和参考之用。> 请勿利用本文提供的信息从事任何违法活动或不当行为。任何因使用本文所提供的信息或工具而导致的损失、后果或不良影响,均由使用者个人承担责任,与本文作者无关。> 作者不对任何因使用本文信息或工具而产生的损失或后果承担任何责任。使用本文所提供的信息或工具即视为同意本免责声明,并承诺遵守相关法律法规和道德规范。

原文始发于微信公众号(安全探索者):【已复现】Ivanti EPMM 认证绕过/代码执行漏洞 (CVE-2025-4427/CVE-2025-4428)

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年5月17日04:39:26
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【已复现】Ivanti EPMM 认证绕过/代码执行漏洞 (CVE-2025-4427/CVE-2025-4428)https://cn-sec.com/archives/4073071.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息