보안 권고문

Ivanti 제품 보안 업데이트 권고

개요
 

Ivanti 제품에서 발생하는 취약점을 해결하는 보안 업데이트를 발표하였습니다. 해당하는 제품 사용자는 최신 버전으로 업데이트 하시기 바랍니다.

 

대상 제품

CVE-2024-9420, CVE-2024-47906
 

  • Ivanti Connect Secure 버전: ~ 22.7R2.2(포함)
  • Ivanti Policy Secure 버전: ~ 22.7R1.1(포함)

 

CVE-2024-11004, CVE-2024-11005, CVE-2024-11006, CVE-2024-11007, CVE-2024-8495, CVE-2024-38649, CVE-2024-38655

  • Ivanti Connect Secure 버전: ~ 22.7R2.1(포함)
  • Ivanti Policy Secure 버전: ~ 22.7R1.1(포함)

 

CVE-2024-39709

  • Ivanti Connect Secure 버전: ~ 22.6R2(포함)
  • Ivanti Policy Secure 버전: ~ 22.7R1(포함)

 

CVE-2024-39710, CVE-2024-39711, CVE-2024-39712

  • Ivanti Connect Secure 버전: ~ 22.7R2.1(포함)
  • Ivanti Connect Secure 버전: ~ 9.1R18.7(포함)
  • Ivanti Policy Secure 버전: ~ 22.7R1.1(포함)

 

CVE-2024-38656

  • Ivanti Connect Secure 버전: ~ 22.7R2.2(포함)
  • Ivanti Connect Secure 버전: ~ 9.1R18.9(제외)
  • Ivanti Policy Secure 버전: ~ 22.7R1.1(포함)

 

CVE-2024-37400, CVE-2024-47907

  • Ivanti Connect Secure 버전: ~ 22.7R2.2(포함)

 

CVE-2024-7571, CVE-2024-8539, CVE-2024-9842, CVE-2024-29211, CVE-2024-37398

  • Ivanti Secure Access Client 버전: ~ 22.7R3(포함)
     

CVE-2024-34787, CVE-2024-32839, CVE-2024-32841, CVE-2024-32844, CVE-2024-32847, CVE-2024-34780, CVE-2024-34781, CVE-2024-34782, CVE-2024-34784, CVE-2024-37376, CVE-2024-50322, CVE-2024-50323, CVE-2024-50324, CVE-2024-50326, CVE-2024-50327, CVE-2024-50328, CVE-2024-50329, CVE-2024-50330

  • Ivanti Endpoint Manager 버전: ~ 2024 November Security Update(제외)
  • Ivanti Endpoint Manager 버전: ~ 2022 SU6 November Security Update(제외)

     

CVE-2024-50317, CVE-2024-50318, CVE-2024-50319, CVE-2024-50320, CVE-2024-50321, CVE-2024-50331

  • Ivanti Avalanche 버전: ~ 6.4.5(포함)
     

 

해결된 취약점

 

사용 후 해제를 통해 원격 인증 공격자가 원격 코드 실행을 달성할 수 있는 취약점(CVE-2024-9420)

과도한 바이너리 권한이 존재하여 로컬 인증 공격자가 권한을 확대할 수 있는 취약점(CVE-2024-47906)

원격의 인증되지 않은 공격자가 관리자 권한을 획득할 수 있도록 허용하는 Reflected XSS 취약점(CVE-2024-11004)

관리자 권한이 있는 원격 인증 공격자가 원격 코드 실행이 가능한 명령어 주입 취약점(CVE-2024-11005, CVE-2024-11006, CVE-2024-11007)

원격의 인증되지 않은 공격자가 서비스 거부를 유발할 수 있는 널 포인터 역참조 취약점(CVE-2024-50317, CVE-2024-50318, CVE-2024-8495)

원격의 인증되지 않은 공격자가 서비스를 거부할 수 있는 범위를 벗어난 쓰기 취약점(CVE-2024-38649)

잘못된 파일 권한이 있어 로컬 인증된 공격자가 권한을 확대할 수 있는 취약점(CVE-2024-39709)

관리자 권한이 있는 원격 인증 공격자가 원격 코드 실행을 달성할 수 있는 인수 주입 취약점(CVE-2024-38655, CVE-2024-39710, CVE-2024-39711, CVE-2024-39712)

관리자 권한이 있는 원격 인증 공격자가 원격 코드 실행이 가능한 인수 주입 취약점(CVE-2024-38656)

범위를 벗어난(out-of-bounds) 읽기 오류로 인해 원격 인증되지 않은 공격자가 무한 루프를 유발하여 서비스 거부(DoS) 상태를 일으킬 수 있는 취약점(CVE-2024-37400)

원격의 인증되지 않은 공격자가 서비스 거부를 유발할 수 있는 스택 기반 버퍼 오버플로 취약점(CVE-2024-47907)

잘못된 권한으로 인해 로컬 인증 공격자가 자신의 권한을 확대할 수 있는 취약점(CVE-2024-7571)

부적절한 권한 부여로 인해 로컬 인증된 공격자가 중요한 구성 파일을 수정할 수 있는 취약점(CVE-2024-8539)

잘못된 권한으로 인해 로컬 인증된 공격자가 임의의 폴더를 생성할 수 있는 취약점(CVE-2024-9842)

인증된 로컬 공격자가 중요한 구성 파일을 수정할 수 있는 경쟁 조건 취약점(CVE-2024-29211)

유효성 검사가 충분하지 않아 로컬 인증 공격자가 자신의 권한을 확대할 수 있는 취약점(CVE-2024-37398)

인증되지 않은 공격자가 코드 실행을 달성할 수 있는 경로 탐색 취약점(CVE-2024-34787, CVE-2024-50322)

인증되지 않은 공격자가 코드 실행을 달성할 수 있는 SQL 주입 취약점(CVE-2024-50323)

관리자 권한이 있는 원격 인증 공격자가 원격 코드 실행이 가능한 경로 탐색 취약점(CVE-2024-50324)

관리자 권한이 있는 원격 인증 공격자가 원격 코드를 실행을 달성할 수 있는 SQL 주입 취약점(CVE-2024-32839, CVE-2024-32841, CVE-2024-32844, CVE-2024-32847, CVE-2024-34780, CVE-2024-37376, CVE-2024-34781, CVE-2024-34782, CVE-2024-34784, CVE-2024-50326)

인증되지 않은 원격 공격자가 원격 코드 실행을 달성할 수 있는 SQL 주입 취약점(CVE-2024-50327, CVE-2024-50328, CVE-2024-50330)

원격 인증되지 않은 공격자가 원격 코드 실행을 달성할 수 있는 경로 탐색 취약점(CVE-2024-50329)

원격의 인증되지 않은 공격자가 서비스 거부를 유발할 수 있는 무한 루프 취약점(CVE-2024-50319, CVE-2024-50320, CVE-2024-50321)

원격의 인증되지 않은 공격자가 메모리에서 중요 정보를 유출할 수 있는 범위를 벗어난 읽기 취약점(CVE-2024-50331)

 

 

취약점 패치

최신 업데이트를 통해 취약점 패치가 제공되었습니다. 참고 사이트의 안내에 따라 최신 취약점 패치 버전으로 업데이트 하시기 바랍니다.

 

CVE-2024-9420, CVE-2024-47906, CVE-2024-11004, CVE-2024-11005, CVE-2024-11006, CVE-2024-11007, CVE-2024-8495, CVE-2024-38649, CVE-2024-38655, CVE-2024-39709

  • Ivanti Connect Secure 버전: 22.7R2.3
  • Ivanti Policy Secure 버전: 22.7R1.2

 

CVE-2024-39710, CVE-2024-39711, CVE-2024-39712

  • Ivanti Connect Secure 버전: 22.7R2.3
  • Ivanti Connect Secure 버전: 9.1R18.9
  • Ivanti Policy Secure 버전: 22.7R1.2

 

CVE-2024-38656

  • Ivanti Connect Secure 버전: 22.7R2.3
  • Ivanti Connect Secure 버전: 9.1R18.9
  • Ivanti Policy Secure 버전: 22.7R1.2

 

CVE-2024-37400, CVE-2024-47907

  • Ivanti Connect Secure 버전: 22.7R2.3

 

CVE-2024-7571, CVE-2024-8539, CVE-2024-9842, CVE-2024-29211, CVE-2024-37398

  • Ivanti Secure Access Client 버전: 22.7R4

 

CVE-2024-34787, CVE-2024-32839, CVE-2024-32841, CVE-2024-32844, CVE-2024-32847, CVE-2024-34780, CVE-2024-34781, CVE-2024-34782, CVE-2024-34784, CVE-2024-37376, CVE-2024-50322, CVE-2024-50323, CVE-2024-50324, CVE-2024-50326, CVE-2024-50327, CVE-2024-50328, CVE-2024-50329, CVE-2024-50330

  • Ivanti Endpoint Manager 버전: 2024 November Security Update
  • Ivanti Endpoint Manager 버전: 2022 SU6 November Security Update

 

CVE-2024-50317, CVE-2024-50318, CVE-2024-50319, CVE-2024-50320, CVE-2024-50321, CVE-2024-50331

  • Ivanti Avalanche 버전: 6.4.6

 

 

참고사이트

[1] Security Advisory EPM November 2024 for EPM 2024 and EPM 2022 SU6

https://forums.ivanti.com/s/article/Security-Advisory-EPM-November-2024-for-EPM-2024-and-EPM-2022?language=en_US

[2] Security Advisory Ivanti Avalanche (Multiple CVEs) – Q4 2024 Release

https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-Avalanche-Multiple-CVEs-Q4-2024-Release?language=en_US&_gl=1*pchng3*_gcl_au*ODM2NTAyMzg1LjE3MjY2NjkwMTg

[3] Security Advisory Ivanti Connect Secure (ICS), Ivanti Policy Secure (IPS), Ivanti Secure Access Client (ISAC)

https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-Connect-Secure-ICS-Ivanti-Policy-Secure-IPS-Ivanti-Secure-Access-Client-ISAC-Multiple-CVEs?language=en_US