一、 漏洞 CVE-2024-7593 基础信息
漏洞信息
                                        # N/A

## 漏洞概述
Ivanti vTM 除版本 22.2R1 和 22.7R2 以外的版本中,身份验证算法实现不正确,允许远程未认证攻击者绕过管理面板的身份验证。

## 影响版本
- 除 22.2R1 和 22.7R2 以外的所有 Ivanti vTM 版本

## 漏洞细节
身份验证算法的实现存在缺陷,导致未经身份验证的远程攻击者可以绕过 Ivanti vTM 管理面板的身份验证。

## 影响
攻击者可能未经授权访问 Ivanti vTM 的管理面板,从而可能执行管理操作和更改配置,导致系统安全风险。
                                        
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Incorrect implementation of an authentication algorithm in Ivanti vTM other than versions 22.2R1 or 22.7R2 allows a remote unauthenticated attacker to bypass authentication of the admin panel.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
来源:美国国家漏洞数据库 NVD
漏洞类别
认证机制不恰当
来源:美国国家漏洞数据库 NVD
漏洞标题
Ivanti Virtual Traffic Manager 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Ivanti Virtual Traffic Manager是美国Ivanti公司的一款基于软件的应用程序交付控制器。 Ivanti vTM 22.2R1版本、22.7R2版本存在安全漏洞,该漏洞源于身份验证算法存在错误。攻击者利用该漏洞可以绕过管理面板的身份验证。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2024-7593 的公开POC
# POC 描述 源链接 神龙链接
1 Incorrect implementation of an authentication algorithm in Ivanti vTM other than versions 22.2R1 or 22.7R2 allows a remote unauthenticated attacker to bypass authentication of the admin panel. https://github.com/rxerium/CVE-2024-7593 POC详情
2 CVE-2024-7593 Ivanti Virtual Traffic Manager 22.2R1 / 22.7R2 Admin Panel Authentication Bypass PoC [EXPLOIT] https://github.com/D3N14LD15K/CVE-2024-7593_PoC_Exploit POC详情
3 None https://github.com/skyrowalker/CVE-2024-7593 POC详情
4 None https://github.com/0xlf/CVE-2024-7593 POC详情
5 Incorrect implementation of an authentication algorithm in Ivanti vTM other than versions 22.2R1 or 22.7R2 allows a remote unauthenticated attacker to bypass authentication of the admin panel. https://github.com/projectdiscovery/nuclei-templates/blob/main/http/cves/2024/CVE-2024-7593.yaml POC详情
6 None https://github.com/zxcod3/CVE-2024-7593 POC详情
三、漏洞 CVE-2024-7593 的情报信息
四、漏洞 CVE-2024-7593 的评论

暂无评论


发表评论