CVE-2023-35081 — 神龙十问 AI 深度分析摘要
本页是神龙十问 AI 深度分析的
摘要版。完整版(更长回答、追问、相关漏洞)需
登录查看 →Q1这个漏洞是什么?(本质+后果)
🚨 **本质**:路径遍历漏洞(Path Traversal)。 📉 **后果**:允许攻击者将**任意文件**写入设备,可能导致系统被完全控制。
Q2根本原因?(CWE/缺陷点)
🔍 **缺陷点**:输入验证缺失。 🛡️ **CWE**:数据中未提供具体CWE ID,但核心是**文件写入路径未过滤**。
Q3影响谁?(版本/组件)
📦 **受影响组件**:Ivanti EPMM(移动管理软件引擎)。 📅 **高危版本**: - 11.10.0.3 之前 - 11.9.1.2 之前 - 11.8.1.2 之前
Q4黑客能干啥?(权限/数据)
💀 **黑客能力**: - **写入任意文件**:可上传Webshell或恶意脚本。 - **权限提升**:利用管理员身份进行持久化控制。 - **数据泄露/篡改**:通过写入关键配置文件影响业务。
Q5利用门槛高吗?(认证/配置)
🔐 **利用门槛**:**中等**。 ✅ 需要**经过身份验证的管理员**权限。 ❌ 无需物理接触或零日漏洞。
Q6有现成Exp吗?(PoC/在野利用)
📜 **Exp/PoC**:数据中显示 `pocs` 为空数组。 🌍 **在野利用**:暂无公开在野利用报告,但官方已发布通告,需警惕。
Q7怎么自查?(特征/扫描)
🔎 **自查方法**: 1. 检查 Ivanti EPMM 版本是否在上述**高危列表**中。 2. 审计管理员账户的**文件上传/写入操作日志**。 3. 扫描是否存在非预期的文件写入行为。
Q8官方修了吗?(补丁/缓解)
🛠️ **官方修复**: ✅ 已发布补丁。 📌 参考链接:[Ivanti官方通告](https://forums.ivanti.com/s/article/CVE-2023-35081-Arbitrary-File-Write?language=en_US) ⚠️ 请升级至指定版本之后。
Q9没补丁咋办?(临时规避)
🚧 **临时规避**: 1. **最小权限原则**:严格限制管理员账户数量及权限。 2. **网络隔离**:限制 EPMM 管理接口的访问来源。 3. **文件监控**:监控关键目录的文件变更。
Q10急不急?(优先级建议)
⚡ **优先级**:**高**。 📢 虽然需要认证,但后果严重(任意文件写入)。建议**立即升级**受影响版本,或实施严格的访问控制缓解措施。