【复现】Ivanti Endpoint Manager Mobile远程代码执行漏洞(CVE-2026-1281和CVE-2026-1340)

发布时间 2026-02-03

Ivanti Endpoint Manager Mobile(EPMM),原名MobileIron Core,是全球领先的企业级统一端点管理(UEM)平台。


2026年1月29日,Ivanti发布更新修复了Ivanti Endpoint Manager Mobile远程代码执行漏洞(CVE-2026-1281和CVE-2026-1340),CVSS评分9.8分(严重)。问题出在Ivanti EPMM在处理特定URL时,Apache会通过RewriteMap功能将URL中的参数直接传递给后端的Bash脚本执行。攻击者在可控的字符串带入了算术扩展上下文,导致 Bash递归解析变量名并触发了反引号中的恶意命令。


根据攻击面管理平台 Censys 的数据,截至 2026 年2 月 2 日,互联网上存在529个潜在的易受攻击Ivanti Endpoint Manager Mobile实例。由于概念验证漏洞利用程序已经发布,并且该漏洞已在互联网上广泛传播,因此对于使用Ivanti Endpoint Manager Mobile的组织而言,该漏洞构成了直接且严重的风险。


漏洞描述


在Ivanti Endpoint Manager Mobile系统中,该系统的Apache RewriteMap配置中由用户提供的输入传递给Bash脚本执行。核心安全漏洞是一个Bash算术扩展注入漏洞,允许未经身份验证的攻击者执行任意系统命令。具体来说:


    • Ivanti Endpoint Manager Mobile直接将URL中 sha256: 后的用户输入传递给Bash脚本,作为逻辑判断的变量,缺乏有效的转义或过滤。

    • 脚本内部的算术比较模块(( )) 存在递归解析特性,攻击者利用变量间的嵌套引用实现远程代码执行。


Ivanti官方描述为:A code injection in Ivanti Endpoint Manager Mobile allowing attackers to achieve unauthenticated remote code execution.


影响范围


Ivanti Endpoint Manager Mobile < =12.5.0.0

Ivanti Endpoint Manager Mobile < =12.5.1.0

Ivanti Endpoint Manager Mobile < =12.6.0.0

Ivanti Endpoint Manager Mobile < =12.6.1.0

Ivanti Endpoint Manager Mobile < =12.7.0.0


漏洞原理


漏洞源于Apache HTTPd配置了RewriteMap(mapAppStoreURL 和 mapAftStoreURL),直接将未经过滤的URL参数传递给底层的Bash脚本,触发路径为 /mifs/c/appstore/fob/3/...,该路径不需要任何身份验证,代码如下:


    RewriteRule ^/mifs/c/appstore/fob/3/([0-9]+)/sha256:(.*)/(.*)(.ipa)$ ${mapAppStoreURL:$2_$1_$3_$4_%{HTTP_HOST}_%{ENV:SCRIPT_URL}} [T=application/octet-stream,UnsafePrefixStat]


    攻击者可以通过控制sha256:kid=... 后面的字符串,将恶意命令注入到Bash脚本处理流程中,脚本路径:/mi/bin/map-appstore-url,代码如下:


    图片1.png


    漏洞复现


    在yakit中发送POC,执行ping dnslog命令。


    图片2.png


    接收到dnslog验证,即ping dnslog命令执行成功。


    图片3.png


    安全建议


      (1)立即升级

      Ivanti Endpoint Manager Mobile官方已发布安全公告,请按指导进行修复。


      (2)临时缓解措施

      应用临时RPM补丁:

      • 适用于12.5.0.x、12.6.0.x、12.7.0.x版本:install rpm url 

      https://username:password@support.mobileiron.com/mi/vsp/AB1771634/ivanti-security-update-1761642-1.0.0S-5.noarch.rpm

      • 适用于12.5.1.0和12.6.1.0版本:install rpm url

      https://username:password@support.mobileiron.com/mi/vsp/AB1771634/ivanti-security-update-1761642-1.0.0L-5.noarch.rpm


      参考链接:


      [1]https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-Endpoint-Manager-Mobile-EPMM-CVE-2026-1281-CVE-2026-1340?language=en_US&ref=labs.watchtowr.com


      启明星辰积极防御实验室(ADLab)


      ADLab成立于1999年,是中国安全行业最早成立的攻防技术研究实验室之一,微软MAPP计划核心成员,“黑雀攻击”概念首推者。截至目前,ADLab已通过 CNVD/CNNVD/NVDB/CVE累计发布安全漏洞7000余个,持续保持国际网络安全领域一流水准。实验室研究方向涵盖基础安全研究、运营商基础网络设施安全研究、移动终端安全研究、云安全研究、信创安全研究、物联网安全研究、车联网安全研究、工控安全研究、无线安全研究、数据安全研究、AI安全研究、低空安全研究、高级威胁研究、攻防体系建设。研究成果应用于产品核心技术研究、国家重点科技项目攻关、专业安全服务等。


      adlab.jpg