1. 漏洞背景
Ivanti是一家专注于企业IT运维、安全管理和终端用户体验优化的软件公司。其产品如Ivanti Connect Secure (VPN网关)、Ivanti Policy Secure (网络访问控制) 及Ivanti ZTA网关被广泛用于提供安全的远程访问、网络准入控制和零信任安全架构。近日,深瞳漏洞实验室监测发现其多个产品存在一个严重的安全漏洞,编号为CVE-2025-22457。该漏洞是一个基于堆栈的缓冲区溢出漏洞。
2. 漏洞详情
CVE-2025-22457是一个严重漏洞,允许远程、未经身份验证的攻击者在默认配置下通过发送特制的网络请求,触发基于堆栈的缓冲区溢出。成功利用此漏洞可导致在目标设备上执行任意代码,进而可能完全控制服务器。值得注意的是,该漏洞的PoC(概念验证代码)已在全网公开,极大地增加了其被利用的风险和紧迫性。
目前受影响的版本为:
-
Ivanti Connect Secure < 22.7R2.6
-
Pulse Connect Secure (EoS) < 22.7R2.6
-
Ivanti Policy Secure < 22.7R1.4
-
ZTA Gateways < 22.8R2.2
3. 漏洞影响
-
代码执行与服务器失陷风险:
攻击者可以利用此漏洞在目标服务器上未经授权执行任意代码,这意味着可能:
-
窃取通过VPN传输的敏感数据或用户凭证。
-
植入勒索软件、后门或其他恶意软件。
-
完全控制受影响的VPN或安全网关设备。
-
将受控设备作为跳板,对企业内部网络发起进一步攻击。
-
系统安全威胁:
该漏洞允许攻击者直接攻击面向互联网的、通常作为网络边界关键防护点的设备。成功利用将绕过外部防御,直接威胁企业核心网络和数据的安全。
4. 处置建议
-
版本检查:
-
登录到您的Ivanti产品(Connect Secure, Policy Secure, ZTA Gateway)管理界面。
-
检查并确认当前运行的软件版本。
-
更新修复:
-
Ivanti Connect Secure:
22.7R2.6
-
Pulse Connect Secure (EoS):
22.7R2.6
-
Ivanti Policy Secure:
22.7R1.4
(预计4月21日发布)
-
ZTA Gateways:
22.8R2.2
(预计4月19日发布)
-
官方已发布或计划发布修复版本。强烈建议受影响用户尽快将Ivanti产品升级到以下或更高版本:
-
官方下载地址:
https://portal.ivanti.com/
-
安全加固:
-
密切关注Ivanti官方发布的安全公告,及时应用所有可用的安全更新和补丁。
-
在完成升级前,考虑采取缓解措施,例如限制对设备管理端口和用户端口的访问来源IP地址。
-
确保有可靠的网络监控和日志审计机制,以便检测潜在的攻击尝试。