CVE-2023-38035ゼロデイ:Ivanti Sentryの認証バイパスの脆弱性

イバンティ(Ivanti)社のIvanti Sentry(旧 MobileIron Sentry)とは、Microsoft ExchangeサーバーなどのActiveSyncサーバーまたは、Sharepointサーバーのようなバックエンドリソースのためのソリューションであり、サーバー間のデータ同期化のために使用されます。Ivantiは最近、CVE-2023-38035ゼロデイに関する勧告を掲載しました。CVE-2023-38035ゼロデイは権限を持っていない攻撃者がウェブ管理者のインターフェースと管理者サーバーにアクセスできるように認証バイパスを許す脆弱性です。

Ivanti Sentryのシステム管理者ポータルは以下のような画面で起動され、TCP/8443ポートを通じてアクセスできるようになっています。ウェブサーバーはApache HTTPDを使います。脆弱性公開当時、アメリカ国立標準技術研究所(NIST、National Institute of Standards and Technology)は、CVE-2023-38035ゼロデイに対して「まだ分析を行っている最中で、Ivantiが一部情報を提供していない」と述べながら、CVSSスコアを公開しませんでしたが、本投稿を書く時点ではCVSSv3スコアが9.8で公開されました。


<TCP/8443ポートを通じてアクセスできるIvanti Sentryのシステム管理者ポータル>


Ivantiは公式サイトで脆弱性パッチを公表し、RPMスクリプトを提供しました。バージョンごとの設置スクリプトが存在し、9.15以下のバージョンではまず9.16以上のバージョンに更新した後、新しいRPMスクリプトを使うことを勧告しています。

上記のログイン画面の右上でも「9.17.0」というバージョンが表記されていて、使用中のシステム管理者ポータルのバージョンを簡単に確認できます。

Criminal IPのIT資産検索では、title:"MobileIron System Manager" のフィルター検索を通じてIvantiのMobileIron Sentryのシステム管理者ポータルを検索でき、現在、100台以上のサーバーがインターネットに漏洩されていることがわかります。

title:"MobileIron System Manager"

* 当クエリに使用されたtitleフィルターは検索したキーワードを含むタイトルタグを保有するIPアドレスを見つけるフィルターです。


<Criminal IPのIT資産検索で title:"MobileIron System Manager" を検索した結果>


CVE-2023-38035ゼロデイの解決のためには、一刻も早く脆弱性パッチを適用するべきです。しかし、直ちにパッチを適用できない場合は、MobileIron Sentryで使用するTCP/8443ポートを外部からアクセスできないようにブロックすることが一番大事です。


関連してOSINTツールを活用したMS Exchangeゼロデイ脆弱性の検知に関する投稿をご参照ください。


当レポートはサイバー脅威インテリジェンス検索エンジン「Criminal IP」のデータに基づいて作成されました。

只今Criminal IPの無料アカウントを作成すると、レポートに引用された検索結果を自ら確認するか、より膨大な脅威インテリジェンスを自由に検索いただけます。

データの提供:Criminal IP(https://www.criminalip.io/ja

ご参照:

【公式】Criminal IP Japanブログ

サイバー脅威インテリジェンス検索エンジンCriminal IPが収集・分析したあらゆるサイバーセキュリティ・脆弱性情報、サイバー攻撃対策やCriminal IPの検索コツなどをお届けします。

0コメント

  • 1000 / 1000