WhiteHat News #ID:2018
WhiteHat Support
-
20/03/2017
-
129
-
443 bài viết
Giải pháp Ivanti Avalance bị ảnh hưởng bởi lỗi tràn bộ đệm ngăn xếp
Các nhà nghiên cứu vừa phát hiện hai lỗ hổng tràn bộ đệm ngăn xếp có mã định danh chung là CVE-2023-32560 ảnh hưởng đến Ivanti Avalanche – giải pháp quản lý di động dành cho doanh nghiệp được thiết kế để quản lý, giám sát và bảo vệ các thiết bị di động trên diện rộng.
Các lỗ hổng có điểm CVSS v3 là 9,8 và có thể bị khai thác từ xa mà không cần xác thực người dùng, từ đó cho phép tin tặc thực thi mã tùy ý trên hệ thống mục tiêu. Phiên bản cài đặt bị ảnh hưởng gồm WLAvalancheService.exe 6.4.0.0 trở về trước có nhận kết nối qua cổng TCP 1777.
Kẻ tấn công gửi một gói dữ liệu đặc biệt có chứa chuỗi hex (type 3) hoặc danh sách các chuỗi thập phân được phân tách bằng dấu “;” (type 9) có thể gây ra tràn bộ đệm do bộ đệm ngăn xếp có dung lượng cố định dùng để lưu trữ dữ liệu đã chuyển đổi.
Lỗ hổng tràn bộ đệm ngăn xếp liên quan đến việc ghi đè dữ liệu lên các vùng được phân bổ trên ngăn xếp - một vùng bộ nhớ để lưu trữ các biến cục bộ của chương trình và địa chỉ trả về, từ đó có thể thực thi được mã độc hại.
Vấn đề do các nhà nghiên cứu của công ty Tenable phát hiện và báo cáo cho Ivanti vào ngày 04/04/2023. PoC được gửi sau đó vào ngày 13/04/2023.
Ivanti đã phát hành bản vá vào ngày 03/08/2023 để xử lý lỗ hổng trong phiên bản Avalanche 6.4.1. Ngoài ra, trong bản vá này, Ivanti còn xử lý 6 lỗ hổng khác gồm CVE-2023-32561, CVE-2023-32562, CVE-2023-32563, CVE-2023-32564, CVE-2023-32565 và CVE-2023-32566 liên quan đến các lỗi bỏ qua xác thực khác nhau và thực thi mã từ xa.
Mới đây, Ivanti cũng đã phải 2 xử lý lỗ hổng zero-day trong phần mềm Ivanti Endpoint Manager Mobile (EPMM). Trong đó, CVE-2023-35078 cho phép xâm phạm nền tảng được sử dụng bởi 12 bộ của chính phủ Na Uy để truy cập thông tin nhạy cảm và bí mật. Nhưng lỗ hổng này mới được vá lại tiếp tục bị khai thác bởi lỗ hổng mới CVE-2023-35082 (điểm CVSS 10/10) cho phép truy cập thông tin nhận dạng cá nhân của người dùng và thực hiện một số thay đổi có giới hạn trên máy chủ.
Điều này cho thấy, phần mềm Ivanti được sử dụng trong nhiều hệ thống quan trọng và luôn luôn nằm trong tầm ngắm của tin tặc. Người dùng được khuyến cáo cập nhật lên phiên bản mới nhất để tránh rủi ro bị tấn công.
Các lỗ hổng có điểm CVSS v3 là 9,8 và có thể bị khai thác từ xa mà không cần xác thực người dùng, từ đó cho phép tin tặc thực thi mã tùy ý trên hệ thống mục tiêu. Phiên bản cài đặt bị ảnh hưởng gồm WLAvalancheService.exe 6.4.0.0 trở về trước có nhận kết nối qua cổng TCP 1777.
Kẻ tấn công gửi một gói dữ liệu đặc biệt có chứa chuỗi hex (type 3) hoặc danh sách các chuỗi thập phân được phân tách bằng dấu “;” (type 9) có thể gây ra tràn bộ đệm do bộ đệm ngăn xếp có dung lượng cố định dùng để lưu trữ dữ liệu đã chuyển đổi.
Lỗ hổng tràn bộ đệm ngăn xếp liên quan đến việc ghi đè dữ liệu lên các vùng được phân bổ trên ngăn xếp - một vùng bộ nhớ để lưu trữ các biến cục bộ của chương trình và địa chỉ trả về, từ đó có thể thực thi được mã độc hại.
Vấn đề do các nhà nghiên cứu của công ty Tenable phát hiện và báo cáo cho Ivanti vào ngày 04/04/2023. PoC được gửi sau đó vào ngày 13/04/2023.
Ivanti đã phát hành bản vá vào ngày 03/08/2023 để xử lý lỗ hổng trong phiên bản Avalanche 6.4.1. Ngoài ra, trong bản vá này, Ivanti còn xử lý 6 lỗ hổng khác gồm CVE-2023-32561, CVE-2023-32562, CVE-2023-32563, CVE-2023-32564, CVE-2023-32565 và CVE-2023-32566 liên quan đến các lỗi bỏ qua xác thực khác nhau và thực thi mã từ xa.
Mới đây, Ivanti cũng đã phải 2 xử lý lỗ hổng zero-day trong phần mềm Ivanti Endpoint Manager Mobile (EPMM). Trong đó, CVE-2023-35078 cho phép xâm phạm nền tảng được sử dụng bởi 12 bộ của chính phủ Na Uy để truy cập thông tin nhạy cảm và bí mật. Nhưng lỗ hổng này mới được vá lại tiếp tục bị khai thác bởi lỗ hổng mới CVE-2023-35082 (điểm CVSS 10/10) cho phép truy cập thông tin nhận dạng cá nhân của người dùng và thực hiện một số thay đổi có giới hạn trên máy chủ.
Điều này cho thấy, phần mềm Ivanti được sử dụng trong nhiều hệ thống quan trọng và luôn luôn nằm trong tầm ngắm của tin tặc. Người dùng được khuyến cáo cập nhật lên phiên bản mới nhất để tránh rủi ro bị tấn công.
Theo Bleeping Computer