【漏洞通告】Ivanti多款产品缓冲区溢出漏洞(CVE-2025-0282)

一、漏洞概述

近日,绿盟科技监测到Ivanti发布安全公告,修复了Ivanti多款产品缓冲区溢出漏洞(CVE-2025-0282)。由于Ivanti Connect Secure、Ivanti Policy Secure和Ivanti Neurons for ZTA网关中存在基于堆栈的缓冲区溢出,未经身份验证的攻击者可通过发送特制的数据包触发缓冲区溢出,从而实现在目标系统上执行任意代码。CVSS评分9.0,目前已发现在野利用,请相关用户尽快采取措施进行防护。
Ivanti Connect Secure(ICS)是一种SSL VPN 解决方案,它允许远程和移动用户从任何支持网络的设备访问公司资源;Ivanti Policy Secure(IPS)是一种网络访问控制 (NAC) 解决方案,可为授权和安全的用户和设备提供访问权限;Ivanti Neurons for ZTA 是一种SaaS 交付的零信任网络访问解决方案,可为组织的应用程序基础设施提供完全托管的零信任身份验证和访问控制。

参考链接:

https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-Connect-Secure-Policy-Secure-ZTA-Gateways-CVE-2025-0282-CVE-2025-0283

 

二、影响范围

受影响版本

  • 7R2 <= Ivanti Connect Secure <= 22.7R2.4
  • 7R1 <= Ivanti Policy Secure <= 22.7R1.2
  • 7R2 <= Ivanti Neurons for ZTA <= 22.7R2.3

不受影响版本

  • Ivanti Connect Secure >= 22.7R2.5
  • Ivanti Policy Secure > 22.7R1.2(1月21日发布)
  • Ivanti Neurons for ZTA gateways >= 22.7R2.5(1月21日发布)

三、漏洞防护

官方升级

目前官方已发布新版本修复了该漏洞,请受影响的用户尽快升级版本进行防护,下载链接:https://portal.ivanti.com/

注:使用Ivanti Connect Secure的用户,Ivanti官方建议在升级到22.7R2.5版本之前,可对ICT扫描无异常的设备进行出厂重置;若ICT结果显示存在入侵迹象,需将设备恢复出厂设置以确保删除所有恶意软件,然后使用22.7R2.5版本将设备重新投入生产。

参考链接:https://forums.ivanti.com/s/article/Recovery-Steps

声明

本安全公告仅用来描述可能存在的安全问题,绿盟科技不为此安全公告提供任何保证或承诺。由于传播、利用此安全公告所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,绿盟科技以及安全公告作者不为此承担任何责任。

绿盟科技拥有对此安全公告的修改和解释权。如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容。未经绿盟科技允许,不得任意修改或者增减此安全公告内容,不得以任何方式将其用于商业目的。

Spread the word. Share this post!

Meet The Author