Ivanti Endpoint Manager Mobile身份验证绕过与远程代码执行漏洞

admin 2025年5月17日03:53:48评论2 views字数 1923阅读6分24秒阅读模式

通告编号:NS-2025-0029

2025-05-16
TAG:

Ivanti Endpoint Manager Mobile、CVE-2025-4427、CVE-2025-4428

漏洞危害:

攻击者利用上述漏洞,可实现未授权远程代码执行。 

版本: 1.0
1

漏洞概述

近日,绿盟科技CERT监测到Ivanti发布安全公告,修复了Ivanti Endpoint Manager Mobile(EPMM)中的身份验证绕过与远程代码执行漏洞(CVE-2025-4427/CVE-2025-4428)。目前漏洞细节与PoC已公开,且发现在野利用,请相关用户尽快采取措施进行防护。

CVE-2025-4427 :Ivanti Endpoint Manager Mobile(EPMM)中存在身份验证绕过漏洞,由于Ivanti Endpoint Manager Mobile(EPMM)中的API组件缺少关键功能的身份验证,未经身份验证的攻击者无需有效凭证即可访问受保护的资源。CVSS评分5.3。

CVE-2025-4428 :Ivanti Endpoint Manager Mobile(EPMM)中存在远程代码执行漏洞,由于Ivanti Endpoint Manager Mobile(EPMM)中的API组件对代码生成的控制不当,经过身份验证的攻击者可通过向目标服务器发送特制的请求,从而实现远程代码执行。CVSS评分7.2。

Ivanti Endpoint Manager Mobile(前身为MobileIron)是Ivanti Endpoint Manager解决方案的移动设备管理(MDM)组件。它提供了专门针对移动设备的管理和安全性控制,使企业能够安全地管理和保护iOS和Android设备。

参考链接:

https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-Endpoint-Manager-Mobile-EPMM

SEE MORE →

2影响范围

受影响版本

  • Ivanti Endpoint Manager Mobile <= 11.12.0.4 

  • Ivanti Endpoint Manager Mobile <= 12.3.0.1 

  • Ivanti Endpoint Manager Mobile <= 12.4.0.1 

  • Ivanti Endpoint Manager Mobile <= 12.5.0.0 

不受影响版本

  • Ivanti Endpoint Manager Mobile = 11.12.0.5 

  • Ivanti Endpoint Manager Mobile = 12.3.0.2

  • Ivanti Endpoint Manager Mobile = 12.4.0.2 

  • Ivanti Endpoint Manager Mobile = 12.5.0.1 

3暴露面风险排查

绿盟科技自动化渗透测试工具(EZ)即将支持EPMM的指纹识别排查与CVE-2025-4427/CVE-2025-4428漏洞检测(企业版请联系绿盟销售人员获取)

工具下载链接:https://github.com/m-sec-org/EZ/releases

新用户请注册M-SEC社区(https://msec.nsfocus.com)申请证书进行使用:

Ivanti Endpoint Manager Mobile身份验证绕过与远程代码执行漏洞

4漏洞防护

4.1 官方升级

目前官方已发布新版本修复上述漏洞,请受影响的用户尽快升级版本进行防护,下载链接:https://forums.ivanti.com/s/product-downloads。

4.2 临时防护措施

若相关用户暂时无法进行升级操作,可以使用内置的Portal ACLs功能或WAF等安全设备限制对API的访问,参考官方指南:

http://help.ivanti.com/mi/help/en_us/core/12.x/sys/CoreSystemManager/Access_Control_Lists__Po.htm

END

Ivanti Endpoint Manager Mobile身份验证绕过与远程代码执行漏洞         
Ivanti Endpoint Manager Mobile身份验证绕过与远程代码执行漏洞        
声明

安全公告仅用来描述可能存在的安全问题,绿盟科技不为此安全公告提供任何保证或承诺。由于传播、利用此安全公告所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,绿盟科技以及安全公告作者不为此承担任何责任。            

绿盟科技拥有对此安全公告的修改和解释权。如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容。未经绿盟科技允许,不得任意修改或者增减此安全公告内容,不得以任何方式将其用于商业目的。            

Ivanti Endpoint Manager Mobile身份验证绕过与远程代码执行漏洞
绿盟科技CERT微信公众号
Ivanti Endpoint Manager Mobile身份验证绕过与远程代码执行漏洞
Ivanti Endpoint Manager Mobile身份验证绕过与远程代码执行漏洞
长按识别二维码,关注网络安全威胁信息

原文始发于微信公众号(绿盟科技CERT):【漏洞通告】Ivanti Endpoint Manager Mobile身份验证绕过与远程代码执行漏洞

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年5月17日03:53:48
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Ivanti Endpoint Manager Mobile身份验证绕过与远程代码执行漏洞http://cn-sec.com/archives/4073446.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息