# N/A
## 概述
存在一个基于堆栈的缓冲区溢出漏洞,影响多个版本的Ivanti产品,允许远程未认证攻击者实现远程代码执行。
## 影响版本
- Ivanti Connect Secure before version 22.7R2.6
- Ivanti Policy Secure before version 22.7R1.4
- Ivanti ZTA Gateways before version 22.8R2.2
## 细节
该漏洞存在于堆栈上的缓冲区溢出,攻击者无需认证即可利用此漏洞执行远程代码。
## 影响
该漏洞可允许远程未认证攻击者执行任意代码,进而控制受影响的系统。
是否为 Web 类漏洞: 是
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|---|---|---|
| 1 | Prevent CVE-2025-22457 and other security problems with Juniper/Ivanti Secure Connect SSL VPN | https://github.com/Vinylrider/ivantiunlocker | POC详情 |
| 2 | CVE-2025-22457 Python and Metasploit PoC for Ivanti unauthenticated RCE | https://github.com/N4SL1/CVE-2025-22457-PoC | POC详情 |
| 3 | PoC for CVE-2025-22457 | https://github.com/sfewer-r7/CVE-2025-22457 | POC详情 |
| 4 | CVE-2025-22457: Python Exploit POC Scanner to Detect Ivanti Connect Secure RCE | https://github.com/securekomodo/CVE-2025-22457 | POC详情 |
| 5 | None | https://github.com/llussiess/CVE-2025-22457 | POC详情 |
| 6 | PoC CVE-2025-22457 | https://github.com/TRone-ux/CVE-2025-22457 | POC详情 |
| 7 | CVE-2025-22457 | https://github.com/B1ack4sh/Blackash-CVE-2025-22457 | POC详情 |
| 8 | Ivanti Connect Secure before version 22.7R2.6, Ivanti Policy Secure before version 22.7R1.4, and Ivanti ZTA Gateways before version 22.8R2.2 contain a stack-based buffer overflow caused by improper input handling, allowing remote attackers to execute arbitrary code without authentication. | https://github.com/projectdiscovery/nuclei-templates/blob/main/code/cves/2025/CVE-2025-22457.yaml | POC详情 |
| 9 | CVE-2025-22457 | https://github.com/Ashwesker/Blackash-CVE-2025-22457 | POC详情 |
| 10 | CVE-2025-22457 | https://github.com/Ashwesker/Ashwesker-CVE-2025-22457 | POC详情 |
标题: April Security Advisory Ivanti Connect Secure, Policy Secure & ZTA Gateways (CVE-2025-22457) -- 🔗来源链接
标签:
神龙速读:
### 关键漏洞信息
- **CVE编号**: CVE-2025-22457
- **描述**: 在 Ivanti Connect Secure (版本 22.7R2.5 及更早)、Pulse Connect Secure 9.x(支持截止日期为 2024 年 12 月 31 日)、Ivanti Policy Secure 和 ZTA gateways 中存在一个基于堆栈的缓冲区溢出漏洞。攻击者可以利用此漏洞通过远程未认证的连接器执行远程代码。
- **CVSS评分**: 9.0 (严重)
- **受影响的产品**:
- Pulse Connect Secure 9.1x (EOS)
- Ivanti Connect Secure (22.7R2.5 及更早)
- Policy Secure
- ZTA gateways
- **影响的版本**:
- Ivanti Connect Secure: 22.7R2.5 及更早
- Pulse Connect Secure (EOS): 9.1R18.9 及更早
- Ivanti Policy Secure: 22.7R1.3 及更早
- ZTA Gateways: 22.8R2 及更早
- **解决方案**:
- Ivanti Connect Secure: 应用版本 22.7R2.6,发布于 2025 年 2 月。
- Pulse Connect Secure 9.1x: 联系 Ivanti 进行迁移。
- Ivanti Policy Secure: 补丁正在开发中,将于 4 月 21 日提供。
- Ivanti ZTA Gateways: 补丁正在开发中,将于 4 月 19 日自动应用到环境。
### 常见问题解答
- **是否有活跃的漏洞利用?**: 已知有限数量的客户 Ivanti Connect Secure (22.7R2.5 及更早) 和 End-of-Support Pulse Connect Secure 9.1x 设备在披露时被利用。
- **如何判断是否已被攻破?**: 客户应监控其外部 ICT 并查找 Web 服务器崩溃。如果 ICT 结果显示有被攻破的迹象,应执行工厂重置并使用版本 22.7R2.6 将设备重新投入生产。
- **为什么现在才披露之前已知的问题?**: 该漏洞是一个带有字符限制的缓冲区溢出,最初评估为不可利用以执行远程代码,并不符合服务拒绝的要求。然而,Ivanti 和安全合作伙伴后来确定该漏洞可通过精心设计的方式利用,并且有证据表明在野外存在实际的漏洞利用。
Zaproxy alias impedit expedita quisquam pariatur exercitationem. Nemo rerum eveniet dolores rem quia dignissimos.