
Ekim 2024 itibarıyla Ivanti Endpoint Manager üzerinde kritik bir güvenlik açığı (CVE-2024-29824) tespit edilmiştir. Bu açık, uzaktan komut yürütme (RCE) ve SQL enjeksiyon gibi zararlı saldırıların gerçekleştirilmesine olanak sağlayarak sistemlerin ciddi güvenlik risklerine maruz kalmasına neden olmaktadır. Saldırganlar, bu güvenlik açığını kullanarak hedef sistemlerde kontrol sağlayabilir, veritabanı manipülasyonu gerçekleştirebilir ve önemli bilgileri ele geçirebilirler.
Acil Eylem Çağrısı
CISA’nın, bu güvenlik açığını “Kullanımda Bilinen Güvenlik Açıkları” kataloğuna eklemesi, tehditlerin ciddiyetini ortaya koymaktadır. CISA, tüm organizasyonların bu tür açıklara karşı hızlı bir şekilde önlem almasını önermektedir. Bu açık ile ilgili bilgilere ve yamalara ulaşmak için Ivanti’nin güvenlik portalı üzerinden güncellemeler takip edilmelidir.
Bu bağlamda, CVE-2024-29824’ün yanı sıra, Ivanti sistemlerinde tespit edilen diğer güvenlik açıklarına karşı da acil önlemler alınmalıdır. CISA’nın bildirdiğine göre, bu tür açıklar, hedef sistemler için büyük riskler oluşturmakta ve bu nedenle tüm organizasyonların güncellemeleri hızla uygulamaları hayati önem taşımaktadır.
CVE-2024-29824: SQL Enjeksiyon ve Uzaktan Komut Çalıştırma (RCE) Açığı

CVE-2024-29824, Ivanti Endpoint Manager’da bulunan bir SQL enjeksiyon açığı olarak öne çıkmaktadır. Bu açık, yetkisiz saldırganların, SQL sorgularını kötüye kullanarak hedef sistemdeki veritabanını manipüle etmesine olanak sağlar. Özellikle bu zaafiyet, saldırganların hedeflenen veritabanına zararlı SQL komutları enjekte ederek yetkisiz veri erişimi sağlamalarına, veri silme veya değiştirme işlemlerine yol açabilmektedir.
Daha kritik bir noktada, SQL enjeksiyon açığı, uzaktan komut çalıştırma (Remote Code Execution – RCE) saldırılarına da kapı aralayabilir. Bu, saldırganların uzaktan sisteme zararlı yazılımlar yükleyerek sistem üzerinde tam kontrol sağlamasına olanak tanır.
Teknik Detaylar
Etkilenen Sistemler:
Ivanti Endpoint Manager 2024 versiyonuna kadar olan çeşitli sürümlerinde bu güvenlik açığı mevcuttur. Etkilenen sistemler arasında özellikle yönetim arayüzü bulunan platformlar yer almaktadır.
Saldırı Yöntemleri:
Bu güvenlik açığından yararlanmak isteyen saldırganlar, SQL sorguları üzerinde kontrol sağlayarak hedef sunucularda zararlı komutlar çalıştırabilir. SQL enjeksiyonu, özellikle zayıf doğrulama veya filtreleme politikalarına sahip uygulamalarda yaygındır. Bir saldırgan, hassas veri tabanına erişim sağlayarak kullanıcı hesaplarına, parolalarına ve diğer kritik bilgilere ulaşabilir. Ayrıca, SQL enjeksiyonu ile RCE saldırılarına yol açabilecek zararlı kodlar sisteme enjekte edilebilir.
Örnek SQL Enjeksiyon Vektörleri:
Saldırganlar, SQL enjeksiyonunu şu yöntemlerle gerçekleştirebilir:
- Hedef uygulamaya özel hazırlanmış giriş alanlarına SQL komutları ekleyerek.
- Veritabanı sorgularını manipüle eden zararlı bir payload ile sisteme yetkisiz erişim sağlama.
Güvenlik Açığının Etkileri
Veritabanı Manipülasyonu:
SQL enjeksiyonu sonucunda saldırganlar, hedef sistemin veritabanını kontrol edebilir ve veri manipülasyonları gerçekleştirebilir. Bu tür bir saldırı, kullanıcı bilgileri, şifreler, kredi kartı bilgileri gibi hassas verilerin çalınmasına yol açabilir.
Uzaktan Komut Çalıştırma (RCE):
Açık, yalnızca veritabanı manipülasyonu ile sınırlı değildir. SQL enjeksiyonu yoluyla, saldırganlar aynı zamanda hedef sistemde RCE gerçekleştirebilir; yani sisteme zararlı yazılım yükleyebilir veya komut çalıştırabilir. Bu durum, sistemin tamamen ele geçirilmesine ve uzaktan kontrol edilmesine neden olabilir.
Potansiyel Zararlı Aktiviteler:
- Yetkisiz veri erişimi ve manipülasyonu,
- Kritik sistem dosyalarının değiştirilmesi veya silinmesi,
- Fidye yazılımı saldırılarına zemin hazırlanması,
- Sistem kaynaklarının uzaktan kontrol edilmesi.
Güvenlik Açığının Giderilmesi
Ivanti Güncelleme ve Yama Bilgileri:
- CVE-2024-8190 (CVSS skoru: 7.2) – Cloud Service Appliance (CSA) üzerinde bir işletim sistemi komut enjeksiyonu açığı.
- CVE-2024-8963 (CVSS skoru: 9.4) – CSA’de bir yol geçişi açığı.
- CVE-2024-7593 (CVSS skoru: 9.8) – Virtual Traffic Manager (vTM) üzerinde bir kimlik doğrulama atlatma açığı.
Ivanti, CVE-2024-29824 numaralı bu kritik güvenlik açığını gidermek amacıyla bir dizi yama (patch) yayınlamıştır. Bu yamalar, ilgili sürümler için geçerli olup, sistem yöneticilerinin acilen bu güncellemeleri uygulamaları gerekmektedir. Özellikle Ivanti Endpoint Manager’ın en son sürümüne (v2024.10 veya üstü) güncelleme yapılması önerilmektedir.
Ek Koruma Önlemleri:
- Güçlü kimlik doğrulama mekanizmaları kullanarak uygulamaların korunması,
- SQL enjeksiyonu saldırılarına karşı güvenlik filtrelerinin artırılması,
- Uygulama günlüklerinin izlenerek şüpheli aktivitelerin takip edilmesi.
İndirilebilir Yama ve Çözüm Linkleri:
Güncellemeler, Ivanti’nin resmi güvenlik portalı üzerinden temin edilebilir. Sistem yöneticileri, Ivanti’nin sunduğu yama paketlerini en kısa sürede uygulayarak bu açığı kapatmalıdırlar.
Sonuç
Ivanti Endpoint Manager’da tespit edilen CVE-2024-29824, sistemlerin güvenliği açısından oldukça ciddi bir tehdittir. Saldırganlar, bu açık aracılığıyla veritabanlarına sızarak kritik bilgileri çalabilir ve uzaktan komut çalıştırma gibi zararlı faaliyetlerde bulunabilir. Bu nedenle, sistem yöneticilerinin güncellemeleri hızla uygulamaları ve ek koruma önlemleri almaları büyük önem taşımaktadır.