Ivanti, nuova backdoor DSLog tramite Vulnerabilità SSRF

da Redazione
0 commenti 2 minuti leggi
APT Ivanti

Gli hacker stanno sfruttando una vulnerabilità di Server-Side Request Forgery (SSRF) nei gateway Ivanti Connect Secure, Policy Secure e ZTA per installare un nuovo backdoor chiamato DSLog su dispositivi vulnerabili. La vulnerabilità, identificata come CVE-2024-21893, è stata resa nota il 31 gennaio 2024 come zero-day attivamente sfruttato, con Ivanti che ha fornito aggiornamenti di sicurezza e consigli per la mitigazione.

Impatto della Vulnerabilità

Questa vulnerabilità colpisce il componente SAML dei prodotti menzionati, consentendo agli aggressori di eludere l’autenticazione e accedere a risorse ristrette sui gateway Ivanti che eseguono le versioni 9.x e 22.x. Gli aggiornamenti che risolvono il problema includono varie versioni di Ivanti Connect Secure, Ivanti Policy Secure e ZTA.

Sfruttamento della Vulnerabilità

Il servizio di monitoraggio delle minacce Shadowserver ha segnalato l’osservazione di numerosi attacchi che tentano di sfruttare la vulnerabilità, alcuni utilizzando exploit proof-of-concept (PoC) precedentemente pubblicati da Rapid7. Tuttavia, il tasso di successo di questi tentativi non era noto al momento della segnalazione.

Annunci

Scoperta del Backdoor DSLog

Un rapporto di Orange Cyberdefense conferma lo sfruttamento riuscito di CVE-2024-21893 per installare il backdoor DSLog, che consente agli attori della minaccia di eseguire comandi a distanza sui server Ivanti compromessi. Orange ha rilevato per la prima volta questo backdoor il 3 febbraio 2024, analizzando un dispositivo compromesso che aveva implementato la mitigazione XML proposta da Ivanti ma non aveva applicato la patch.

Funzionalità del Backdoor DSLog

La backdoor DSLog è stato iniettato nella base di codice dell’apparecchio compromesso tramite richieste di autenticazione SAML contenenti comandi codificati, consentendo operazioni come l’output delle informazioni di sistema su un file accessibile pubblicamente. Il backdoor utilizza un hash SHA256 unico per appliance come chiave API, richiedendo questo hash nell’intestazione HTTP User-Agent per l’esecuzione dei comandi.

Raccomandazioni per la Mitigazione

È consigliato seguire le ultime raccomandazioni di Ivanti per mitigare tutte le minacce che mirano ai prodotti del fornitore sfruttando questa vulnerabilità SSRF o qualsiasi altra vulnerabilità recentemente divulgata che colpisce i dispositivi Ivanti.

Si può anche come

MatriceDigitale.it – Copyright © 2024, Livio Varriale – Registrazione Tribunale di Napoli n° 60 del 18/11/2021. – P.IVA IT10498911212 Privacy Policy e Cookies

Developed with love by Giuseppe Ferrara