• 网站首页
  •   >   威胁情报
  •   >   正文
  • 威胁情报

    Ivanti多产品缓冲区溢出漏洞 (CVE-2025-22457)

    发布日期:2025-04-17    浏览次数:

    1. 漏洞背景

    Ivanti是一家专注于企业IT运维、安全管理和终端用户体验优化的软件公司。其产品如Ivanti Connect Secure (VPN网关)、Ivanti Policy Secure (网络访问控制) 及Ivanti ZTA网关被广泛用于提供安全的远程访问、网络准入控制和零信任安全架构。近日,深瞳漏洞实验室监测发现其多个产品存在一个严重的安全漏洞,编号为CVE-2025-22457。该漏洞是一个基于堆栈的缓冲区溢出漏洞。

    2. 漏洞详情

    CVE-2025-22457是一个严重漏洞,允许远程、未经身份验证的攻击者在默认配置下通过发送特制的网络请求,触发基于堆栈的缓冲区溢出。成功利用此漏洞可导致在目标设备上执行任意代码,进而可能完全控制服务器。值得注意的是,该漏洞的PoC(概念验证代码)已在全网公开,极大地增加了其被利用的风险和紧迫性。

    目前受影响的版本为:

    • Ivanti Connect Secure < 22.7R2.6

    • Pulse Connect Secure (EoS) < 22.7R2.6

    • Ivanti Policy Secure < 22.7R1.4

    • ZTA Gateways < 22.8R2.2

    3. 漏洞影响

    • 代码执行与服务器失陷风险: 攻击者可以利用此漏洞在目标服务器上未经授权执行任意代码,这意味着可能:

      • 窃取通过VPN传输的敏感数据或用户凭证。

      • 植入勒索软件、后门或其他恶意软件。

      • 完全控制受影响的VPN或安全网关设备。

      • 将受控设备作为跳板,对企业内部网络发起进一步攻击。

    • 系统安全威胁: 该漏洞允许攻击者直接攻击面向互联网的、通常作为网络边界关键防护点的设备。成功利用将绕过外部防御,直接威胁企业核心网络和数据的安全。

    4. 处置建议

    • 版本检查:

      • 登录到您的Ivanti产品(Connect Secure, Policy Secure, ZTA Gateway)管理界面。

      • 检查并确认当前运行的软件版本。

    • 更新修复:

      • Ivanti Connect Secure: 22.7R2.6

      • Pulse Connect Secure (EoS): 22.7R2.6

      • Ivanti Policy Secure: 22.7R1.4 (预计4月21日发布)

      • ZTA Gateways: 22.8R2.2 (预计4月19日发布)

      • 官方已发布或计划发布修复版本。强烈建议受影响用户尽快将Ivanti产品升级到以下或更高版本:

    • 官方下载地址: https://portal.ivanti.com/

    • 安全加固:

      • 密切关注Ivanti官方发布的安全公告,及时应用所有可用的安全更新和补丁。

      • 在完成升级前,考虑采取缓解措施,例如限制对设备管理端口和用户端口的访问来源IP地址。

      • 确保有可靠的网络监控和日志审计机制,以便检测潜在的攻击尝试。


    地址: 成都市外东成洛大道2025号 版权所有©成都大学 蜀ICP备05006454号电话:028-84616931  邮编:610106