Source: watchTowr Labs publie une analyse technique des CVE-2026-1281 et CVE-2026-1340 affectant Ivanti Endpoint Manager Mobile (EPMM), notant une exploitation active par un APT et l’ajout immédiat des failles à la liste KEV de la CISA.
-
⚠️ Problématique: deux RCE pré-auth activement exploitées dans Ivanti EPMM. Ivanti a diffusé des RPM de mitigation temporaires (à réappliquer après changements) en attendant la version 12.8.0.0 prévue en T1 2026. Aucun binaire EPMM n’est encore « corrigé »; l’approche remplace des scripts Bash par des classes Java et modifie la config Apache.
-
🔧 Contexte technique: EPMM utilise Apache HTTPd RewriteMap pour diriger des requêtes vers des scripts Bash (/mi/bin/map-appstore-url, /mi/bin/map-aft-store-url). Les RPM patchent la config pour appeler des classes Java (AppStoreUrlMapper, AFTUrlMapper) via
java -cp /mi/bin, supprimant l’usage direct des scripts Bash. Le vecteur relevé est un endpoint HTTP non authentifié qui transmet des paramètres contrôlés par l’attaquant aux scripts via RewriteMap. -
🧩 Chaîne d’exploitation: watchTowr montre que l’entrée utilisateur, après parsing
clé=valeur, aboutit à une comparaison arithmétique où une variable (gStartTime) référence indirectement une autre (theValue). En Bash, l’expansion arithmétique combinée à une substitution de commande dans un index de type tableau permet l’exécution de commandes. Cette primitive mène à une RCE pré-auth via des valeurs fournies dans les paramètres (notammentsteth), l’endpoint concaténant également l’en-têteHostet le chemin dans l’entrée du script. -
🧪 Preuve: le billet fournit une requête de démonstration écrivant un artefact local (preuve d’exécution) dans
/mi/, confirmant la viabilité de l’attaque, et explique les contraintes de validation (ex. longueur de timestamp) contournées par mise en forme de la valeur. -
📌 Statut et portée: Ivanti distribue des RPM de mitigation (qualifiés de « patches-with-commitment-issues ») et prévoit une correction logicielle en 12.8.0.0. Les vulnérabilités ont été ajoutées à la KEV de la CISA, et le billet souligne une exploitation active. Il s’agit d’une publication de recherche visant à documenter la chaîne d’exploitation et les changements de configuration/mitigations.
IOC / Artefacts:
- CVE: CVE-2026-1281, CVE-2026-1340
- Paquets RPM temporaires: ivanti-security-update-1761642-1.0.0L-5.noarch.rpm, ivanti-security-update-1761642-1.0.0S-5.noarch.rpm
- Fichiers/chemins: /mi/bin/map-appstore-url, /mi/bin/map-aft-store-url, /mi/bin/AppStoreUrlMapper.class, /mi/bin/AFTUrlMapper.class
- Classes Java: AppStoreUrlMapper, AFTUrlMapper
- Motifs d’endpoint: /mifs/c/appstore/fob/3/{id}/sha256:{paramètres}/{GUID}.ipa
- Host d’exemple dans le billet: f5-research-lab-ioc-block-it-all.f5 (exemple de labo)
TTPs:
- Exécution de code à distance (pré-auth) via entrée non authentifiée sur un endpoint HTTP
- Abus d’Apache RewriteMap (prg:) pour invoquer un programme externe
- Injection/évaluation involontaire Bash par expansion arithmétique et substitution de commande dans un index de variable
- Passage de chaînes contrôlées par l’attaquant (paramètres + Host + chemin) aux scripts système
Conclusion: publication de recherche technique détaillant la vulnérabilité, sa cause racine et les mitigations temporaires.
🧠 TTPs et IOCs détectés
TTP
Exécution de code à distance (pré-auth) via entrée non authentifiée sur un endpoint HTTP; Abus d’Apache RewriteMap (prg:) pour invoquer un programme externe; Injection/évaluation involontaire Bash par expansion arithmétique et substitution de commande dans un index de variable; Passage de chaînes contrôlées par l’attaquant (paramètres + Host + chemin) aux scripts système
IOC
CVE-2026-1281, CVE-2026-1340; Paquets RPM temporaires: ivanti-security-update-1761642-1.0.0L-5.noarch.rpm, ivanti-security-update-1761642-1.0.0S-5.noarch.rpm; Fichiers/chemins: /mi/bin/map-appstore-url, /mi/bin/map-aft-store-url, /mi/bin/AppStoreUrlMapper.class, /mi/bin/AFTUrlMapper.class; Motifs d’endpoint: /mifs/c/appstore/fob/3/{id}/sha256:{paramètres}/{GUID}.ipa; Host d’exemple dans le billet: f5-research-lab-ioc-block-it-all.f5
🔗 Source originale : https://labs.watchtowr.com/someone-knows-bash-far-too-well-and-we-love-it-ivanti-epmm-pre-auth-rces-cve-2026-1281-cve-2026-1340/