Ivanti Endpoint Manager Mobile身份验证绕过与远程代码执行漏洞(CVE-2025-4427/CVE-2025-4428)

一、漏洞概述

近日,绿盟科技CERT监测到Ivanti发布安全公告,修复了Ivanti Endpoint Manager Mobile(EPMM)中的身份验证绕过与远程代码执行漏洞(CVE-2025-4427/CVE-2025-4428)。目前2个漏洞均已发现在野利用,请相关用户尽快采取措施进行防护。

CVE-2025-4427 :Ivanti Endpoint Manager Mobile(EPMM)中存在身份验证绕过漏洞,由于Ivanti Endpoint Manager Mobile(EPMM)中的API组件缺少关键功能的身份验证,未经身份验证的攻击者无需有效凭证即可访问受保护的资源。CVSS评分5.3。

CVE-2025-4428 :Ivanti Endpoint Manager Mobile(EPMM)中存在远程代码执行漏洞,由于Ivanti Endpoint Manager Mobile(EPMM)中的API组件对代码生成的控制不当,经过身份验证的攻击者可通过向目标服务器发送特制的请求,从而实现远程代码执行。CVSS评分7.2。

Ivanti Endpoint Manager Mobile(前身为MobileIron)是Ivanti Endpoint Manager解决方案的移动设备管理(MDM)组件。它提供了专门针对移动设备的管理和安全性控制,使企业能够安全地管理和保护iOS和Android设备。

 

参考链接:

https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-Endpoint-Manager-Mobile-EPMM

 

二、影响范围

受影响版本

  • Ivanti Endpoint Manager Mobile <= 11.12.0.4
  • Ivanti Endpoint Manager Mobile <= 12.3.0.1
  • Ivanti Endpoint Manager Mobile <= 12.4.0.1
  • Ivanti Endpoint Manager Mobile <= 12.5.0.0

 

不受影响版本

  • Ivanti Endpoint Manager Mobile = 11.12.0.5
  • Ivanti Endpoint Manager Mobile = 12.3.0.2
  • Ivanti Endpoint Manager Mobile = 12.4.0.2
  • Ivanti Endpoint Manager Mobile = 12.5.0.1

 

三、漏洞防护

    • 官方升级

目前官方已发布新版本修复上述漏洞,请受影响的用户尽快升级版本进行防护,下载链接:https://forums.ivanti.com/s/product-downloads

  • 临时防护措施

若相关用户暂时无法进行升级操作,可以使用门户内置的ACL功能或WAF等安全设备过滤对API的访问来临时缓解,参考官方指南:

http://help.ivanti.com/mi/help/en_us/core/12.x/sys/CoreSystemManager/Access_Control_Lists__Po.htm

 

声明

本安全公告仅用来描述可能存在的安全问题,绿盟科技不为此安全公告提供任何保证或承诺。由于传播、利用此安全公告所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,绿盟科技以及安全公告作者不为此承担任何责任。

绿盟科技拥有对此安全公告的修改和解释权。如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容。未经绿盟科技允许,不得任意修改或者增减此安全公告内容,不得以任何方式将其用于商业目的。

Spread the word. Share this post!

Meet The Author