Un attaccante remoto non autenticato può eseguire codice arbitrario sui prodotti Ivanti vulnerabili: Ivanti Connect Secure, una soluzione VPN SSL remota (versioni precedenti alla 22.7R2.6), Ivanti Policy Secure, una soluzione di controllo degli accessi di rete (versioni precedenti alla 22.7R1.4), e Ivanti ZTA Gateways, una soluzione SaaS di zero trust network access (versioni precedenti alla 22.8R2.2), a causa di un overflow del buffer basato su stack.
| Ivanti |
| 2025-04-18 16:05:21 |
| Fix Available, Active Exploitation |
Riassunto tecnico
La causa principale di questo problema è la gestione inadeguata di intestazioni X-Forwarded-For troppo grandi all’interno dei prodotti Ivanti. Inviando una richiesta HTTP appositamente realizzata, un attaccante può provocare un overflow del buffer basato su stack. Questa corruzione della memoria consente l’esecuzione di codice da remoto sul sistema bersaglio.
Raccomandazioni
Per affrontare e mitigare efficacemente questa vulnerabilità critica di esecuzione di codice da remoto, gli amministratori devono intraprendere le seguenti azioni immediate:
-
Aggiornare Ivanti Connect Secure: aggiornare a una versione che includa la correzione per CVE-2025-22457. Ciò significa aggiornare a:
- Ivanti Connect Secure 22.7R2.6 o successiva (rilasciata l’11 febbraio 2025)
-
Migrare da Pulse Connect Secure: Pulse Connect Secure ha raggiunto la fine del supporto (EoS). Ivanti raccomanda vivamente ai clienti di migrare all’ultima versione di Ivanti Connect Secure per ricevere aggiornamenti di sicurezza e mantenere un ambiente sicuro.
-
Aggiornare Ivanti Policy Secure: aggiornare a una versione che includa la correzione per CVE-2025-22457. Ciò significa aggiornare a:
- Ivanti Policy Secure 22.7R1.4 o successiva (rilascio previsto per il 21 aprile 2025)
-
Aggiornare Ivanti ZTA Gateways: aggiornare a una versione che includa la correzione per CVE-2025-22457. Ciò significa aggiornare a:
- Ivanti ZTA Gateways 22.8R2.2 o successiva (rilascio previsto per il 19 aprile 2025)
-
Monitorare attività sospette: monitorare attentamente i log dei prodotti Ivanti e il traffico di rete per eventuali segni di tentativi di sfruttamento, come richieste insolite con intestazioni X-Forwarded-For eccessivamente lunghe o comportamenti di sistema inattesi.