CVE-2026-1603 — 神龙十问 AI 深度分析摘要
CVSS 8.6 · High
本页是神龙十问 AI 深度分析的
摘要版。完整版(更长回答、追问、相关漏洞)需
登录查看 →Q1这个漏洞是什么?(本质+后果)
🚨 **本质**:身份验证绕过(Auth Bypass) 💥 **后果**:远程未认证攻击者可直接泄露**特定存储的凭据数据**,导致严重信息泄露。
Q2根本原因?(CWE/缺陷点)
🔍 **CWE**:CWE-288(身份验证绕过) 🛠️ **缺陷点**:**访问控制不当**(Improper Access Control),系统未能正确验证用户身份即允许访问敏感资源。
Q3影响谁?(版本/组件)
🏢 **厂商**:Ivanti 📦 **产品**:Endpoint Manager (EPM) 📅 **受影响版本**:**2024 SU5 之前**的所有版本。
Q4黑客能干啥?(权限/数据)
🕵️ **黑客能力**:无需登录即可远程访问。 📂 **窃取数据**:**存储的凭据数据**(Stored Credential Data),可能包含管理员或用户敏感信息。
Q5利用门槛高吗?(认证/配置)
📉 **门槛极低**: ✅ **无需认证**(PR:N) ✅ **无需用户交互**(UI:N) ✅ **网络远程利用**(AV:N) 🎯 攻击复杂度:**低**(AC:L)。
Q6有现成Exp吗?(PoC/在野利用)
🧪 **有现成 PoC**: 🔗 提供 Nuclei 模板:`CVE-2026-1603.yaml` 📝 描述:利用访问控制缺陷泄露凭据,**无需特殊权限**即可触发。
Q7怎么自查?(特征/扫描)
🔎 **自查方法**: 1️⃣ 使用 **Nuclei** 扫描该 CVE 模板。 2️⃣ 检查 EPM 版本是否 **< 2024 SU5**。 3️⃣ 监控对敏感凭据接口的**未授权访问日志**。
Q8官方修了吗?(补丁/缓解)
🛡️ **官方已修复**: 📰 参考:Ivanti 2026年2月安全公告。 ✅ **解决方案**:升级至 **Ivanti Endpoint Manager 2024 SU5** 或更高版本。
Q9没补丁咋办?(临时规避)
⚠️ **临时规避**(若无补丁): 1️⃣ **网络隔离**:限制 EPM 管理接口仅对内网可信 IP 开放。 2️⃣ **WAF 防护**:配置规则拦截异常的身份验证绕过请求。 3️⃣ **最小权限**:确保服务账户权限降至最低。
Q10急不急?(优先级建议)
🔥 **紧急程度:高** 📊 **CVSS 评分**:基于向量 `AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:N/A:N`,危害等级为 **High**。 💡 **建议**:立即评估版本,尽快**打补丁**或实施网络隔离。