개요
Ivanti 제품에서 발생하는 취약점을 해결하는 보안 업데이트를 발표하였습니다. 해당하는 제품 사용자는 최신 버전으로 업데이트 하시기 바랍니다.
대상 제품
CVE-2024-9420, CVE-2024-47906
- Ivanti Connect Secure 버전: ~ 22.7R2.2(포함)
- Ivanti Policy Secure 버전: ~ 22.7R1.1(포함)
CVE-2024-11004, CVE-2024-11005, CVE-2024-11006, CVE-2024-11007, CVE-2024-8495, CVE-2024-38649, CVE-2024-38655
- Ivanti Connect Secure 버전: ~ 22.7R2.1(포함)
- Ivanti Policy Secure 버전: ~ 22.7R1.1(포함)
CVE-2024-39709
- Ivanti Connect Secure 버전: ~ 22.6R2(포함)
- Ivanti Policy Secure 버전: ~ 22.7R1(포함)
CVE-2024-39710, CVE-2024-39711, CVE-2024-39712
- Ivanti Connect Secure 버전: ~ 22.7R2.1(포함)
- Ivanti Connect Secure 버전: ~ 9.1R18.7(포함)
- Ivanti Policy Secure 버전: ~ 22.7R1.1(포함)
CVE-2024-38656
- Ivanti Connect Secure 버전: ~ 22.7R2.2(포함)
- Ivanti Connect Secure 버전: ~ 9.1R18.9(제외)
- Ivanti Policy Secure 버전: ~ 22.7R1.1(포함)
CVE-2024-37400, CVE-2024-47907
- Ivanti Connect Secure 버전: ~ 22.7R2.2(포함)
CVE-2024-7571, CVE-2024-8539, CVE-2024-9842, CVE-2024-29211, CVE-2024-37398
- Ivanti Secure Access Client 버전: ~ 22.7R3(포함)
CVE-2024-34787, CVE-2024-32839, CVE-2024-32841, CVE-2024-32844, CVE-2024-32847, CVE-2024-34780, CVE-2024-34781, CVE-2024-34782, CVE-2024-34784, CVE-2024-37376, CVE-2024-50322, CVE-2024-50323, CVE-2024-50324, CVE-2024-50326, CVE-2024-50327, CVE-2024-50328, CVE-2024-50329, CVE-2024-50330
- Ivanti Endpoint Manager 버전: ~ 2024 November Security Update(제외)
- Ivanti Endpoint Manager 버전: ~ 2022 SU6 November Security Update(제외)
CVE-2024-50317, CVE-2024-50318, CVE-2024-50319, CVE-2024-50320, CVE-2024-50321, CVE-2024-50331
- Ivanti Avalanche 버전: ~ 6.4.5(포함)
해결된 취약점
사용 후 해제를 통해 원격 인증 공격자가 원격 코드 실행을 달성할 수 있는 취약점(CVE-2024-9420)
과도한 바이너리 권한이 존재하여 로컬 인증 공격자가 권한을 확대할 수 있는 취약점(CVE-2024-47906)
원격의 인증되지 않은 공격자가 관리자 권한을 획득할 수 있도록 허용하는 Reflected XSS 취약점(CVE-2024-11004)
관리자 권한이 있는 원격 인증 공격자가 원격 코드 실행이 가능한 명령어 주입 취약점(CVE-2024-11005, CVE-2024-11006, CVE-2024-11007)
원격의 인증되지 않은 공격자가 서비스 거부를 유발할 수 있는 널 포인터 역참조 취약점(CVE-2024-50317, CVE-2024-50318, CVE-2024-8495)
원격의 인증되지 않은 공격자가 서비스를 거부할 수 있는 범위를 벗어난 쓰기 취약점(CVE-2024-38649)
잘못된 파일 권한이 있어 로컬 인증된 공격자가 권한을 확대할 수 있는 취약점(CVE-2024-39709)
관리자 권한이 있는 원격 인증 공격자가 원격 코드 실행을 달성할 수 있는 인수 주입 취약점(CVE-2024-38655, CVE-2024-39710, CVE-2024-39711, CVE-2024-39712)
관리자 권한이 있는 원격 인증 공격자가 원격 코드 실행이 가능한 인수 주입 취약점(CVE-2024-38656)
범위를 벗어난(out-of-bounds) 읽기 오류로 인해 원격 인증되지 않은 공격자가 무한 루프를 유발하여 서비스 거부(DoS) 상태를 일으킬 수 있는 취약점(CVE-2024-37400)
원격의 인증되지 않은 공격자가 서비스 거부를 유발할 수 있는 스택 기반 버퍼 오버플로 취약점(CVE-2024-47907)
잘못된 권한으로 인해 로컬 인증 공격자가 자신의 권한을 확대할 수 있는 취약점(CVE-2024-7571)
부적절한 권한 부여로 인해 로컬 인증된 공격자가 중요한 구성 파일을 수정할 수 있는 취약점(CVE-2024-8539)
잘못된 권한으로 인해 로컬 인증된 공격자가 임의의 폴더를 생성할 수 있는 취약점(CVE-2024-9842)
인증된 로컬 공격자가 중요한 구성 파일을 수정할 수 있는 경쟁 조건 취약점(CVE-2024-29211)
유효성 검사가 충분하지 않아 로컬 인증 공격자가 자신의 권한을 확대할 수 있는 취약점(CVE-2024-37398)
인증되지 않은 공격자가 코드 실행을 달성할 수 있는 경로 탐색 취약점(CVE-2024-34787, CVE-2024-50322)
인증되지 않은 공격자가 코드 실행을 달성할 수 있는 SQL 주입 취약점(CVE-2024-50323)
관리자 권한이 있는 원격 인증 공격자가 원격 코드 실행이 가능한 경로 탐색 취약점(CVE-2024-50324)
관리자 권한이 있는 원격 인증 공격자가 원격 코드를 실행을 달성할 수 있는 SQL 주입 취약점(CVE-2024-32839, CVE-2024-32841, CVE-2024-32844, CVE-2024-32847, CVE-2024-34780, CVE-2024-37376, CVE-2024-34781, CVE-2024-34782, CVE-2024-34784, CVE-2024-50326)
인증되지 않은 원격 공격자가 원격 코드 실행을 달성할 수 있는 SQL 주입 취약점(CVE-2024-50327, CVE-2024-50328, CVE-2024-50330)
원격 인증되지 않은 공격자가 원격 코드 실행을 달성할 수 있는 경로 탐색 취약점(CVE-2024-50329)
원격의 인증되지 않은 공격자가 서비스 거부를 유발할 수 있는 무한 루프 취약점(CVE-2024-50319, CVE-2024-50320, CVE-2024-50321)
원격의 인증되지 않은 공격자가 메모리에서 중요 정보를 유출할 수 있는 범위를 벗어난 읽기 취약점(CVE-2024-50331)
취약점 패치
최신 업데이트를 통해 취약점 패치가 제공되었습니다. 참고 사이트의 안내에 따라 최신 취약점 패치 버전으로 업데이트 하시기 바랍니다.
CVE-2024-9420, CVE-2024-47906, CVE-2024-11004, CVE-2024-11005, CVE-2024-11006, CVE-2024-11007, CVE-2024-8495, CVE-2024-38649, CVE-2024-38655, CVE-2024-39709
- Ivanti Connect Secure 버전: 22.7R2.3
- Ivanti Policy Secure 버전: 22.7R1.2
CVE-2024-39710, CVE-2024-39711, CVE-2024-39712
- Ivanti Connect Secure 버전: 22.7R2.3
- Ivanti Connect Secure 버전: 9.1R18.9
- Ivanti Policy Secure 버전: 22.7R1.2
CVE-2024-38656
- Ivanti Connect Secure 버전: 22.7R2.3
- Ivanti Connect Secure 버전: 9.1R18.9
- Ivanti Policy Secure 버전: 22.7R1.2
CVE-2024-37400, CVE-2024-47907
- Ivanti Connect Secure 버전: 22.7R2.3
CVE-2024-7571, CVE-2024-8539, CVE-2024-9842, CVE-2024-29211, CVE-2024-37398
- Ivanti Secure Access Client 버전: 22.7R4
CVE-2024-34787, CVE-2024-32839, CVE-2024-32841, CVE-2024-32844, CVE-2024-32847, CVE-2024-34780, CVE-2024-34781, CVE-2024-34782, CVE-2024-34784, CVE-2024-37376, CVE-2024-50322, CVE-2024-50323, CVE-2024-50324, CVE-2024-50326, CVE-2024-50327, CVE-2024-50328, CVE-2024-50329, CVE-2024-50330
- Ivanti Endpoint Manager 버전: 2024 November Security Update
- Ivanti Endpoint Manager 버전: 2022 SU6 November Security Update
CVE-2024-50317, CVE-2024-50318, CVE-2024-50319, CVE-2024-50320, CVE-2024-50321, CVE-2024-50331
- Ivanti Avalanche 버전: 6.4.6
참고사이트
[1] Security Advisory EPM November 2024 for EPM 2024 and EPM 2022 SU6
[2] Security Advisory Ivanti Avalanche (Multiple CVEs) – Q4 2024 Release
[3] Security Advisory Ivanti Connect Secure (ICS), Ivanti Policy Secure (IPS), Ivanti Secure Access Client (ISAC)