Ivanti Sentry Authentication Bypass Vulnerability — Ivanti Sentry, formerly known as MobileIron Sentry, contains an authentication bypass vulnerability that may allow an attacker to bypass authentication controls on the administrative interface due to an insufficiently restrictive Apache HTTPD configuration.
CVE-2023-38035 is a critical authentication bypass vulnerability (CVSS 9.0) in Ivanti Sentry (formerly MobileIron Sentry) that allows unauthenticated attackers to access the administrative interface by exploiting an insufficiently restrictive Apache HTTPD configuration. A confirmed public exploit exists, making this an actively weaponizable threat requiring immediate attention. Successful exploitation grants attackers administrative control over the Sentry gateway, which acts as a critical broker between mobile devices and enterprise backend systems. This vulnerability has been added to CISA's Known Exploited Vulnerabilities catalog, indicating active in-the-wild exploitation.
IMMEDIATE ACTIONS (Within 24 hours):
1. Isolate Ivanti Sentry administrative interfaces (port 8443/MICS) from public internet access immediately — restrict to trusted management networks only via firewall ACLs.
2. Audit all Sentry administrative access logs for unauthorized access attempts or configuration changes since July 2023.
3. Check for indicators of compromise: unexpected admin account creation, modified Sentry configurations, unusual outbound connections from Sentry appliances.
4. Disable or restrict access to the System Manager portal if not actively required.
PATCHING GUIDANCE:
5. Apply Ivanti's official patches immediately — RPM scripts are available for Sentry versions 9.18, 9.17, 9.16, and 9.15. Versions 9.14 and below require upgrade to a supported version first.
6. Follow Ivanti's KB article (KB API-0029) for patch application procedures specific to your version.
7. After patching, rotate all administrative credentials and API keys associated with Sentry.
COMPENSATING CONTROLS (If patching is delayed):
8. Implement strict network segmentation — block all external access to Sentry MICS (port 8443) at the perimeter firewall.
9. Deploy WAF rules to block requests targeting /mics/ and /mics/services/ endpoints from untrusted sources.
10. Enable enhanced logging on Apache HTTPD and forward to SIEM for anomaly detection.
DETECTION RULES:
11. SIEM Alert: Detect unauthenticated HTTP 200 responses to /mics/services/ endpoints.
12. IDS/IPS Signature: Flag POST requests to Sentry administrative URIs from non-whitelisted IP ranges.
13. Monitor for new admin account creation events in Sentry audit logs.
14. Threat hunt for lateral movement from Sentry appliance IP addresses to internal systems.
الإجراءات الفورية (خلال 24 ساعة):
1. عزل واجهات إدارة Ivanti Sentry (المنفذ 8443/MICS) عن الإنترنت العام فوراً — تقييد الوصول إلى شبكات الإدارة الموثوقة فقط عبر قوائم التحكم في الوصول بجدار الحماية.
2. مراجعة جميع سجلات الوصول الإداري لـ Sentry للكشف عن محاولات وصول غير مصرح بها أو تغييرات في التكوين منذ يوليو 2023.
3. التحقق من مؤشرات الاختراق: إنشاء حسابات إدارية غير متوقعة، تعديلات في تكوينات Sentry، اتصالات صادرة غير معتادة من أجهزة Sentry.
4. تعطيل أو تقييد الوصول إلى بوابة System Manager إذا لم تكن مطلوبة بشكل فعلي.
إرشادات التصحيح:
5. تطبيق التصحيحات الرسمية من Ivanti فوراً — تتوفر نصوص RPM لإصدارات Sentry 9.18 و9.17 و9.16 و9.15. الإصدارات 9.14 وما دونها تتطلب الترقية أولاً إلى إصدار مدعوم.
6. اتباع مقالة قاعدة المعرفة من Ivanti (KB API-0029) لإجراءات تطبيق التصحيح الخاصة بإصدارك.
7. بعد التصحيح، تدوير جميع بيانات اعتماد المسؤولين ومفاتيح API المرتبطة بـ Sentry.
ضوابط التعويض (في حالة تأخر التصحيح):
8. تطبيق تجزئة صارمة للشبكة — حظر جميع الوصول الخارجي إلى MICS الخاص بـ Sentry (المنفذ 8443) على جدار الحماية المحيطي.
9. نشر قواعد WAF لحظر الطلبات التي تستهدف نقاط النهاية /mics/ و/mics/services/ من المصادر غير الموثوقة.
10. تفعيل التسجيل المحسّن على Apache HTTPD وإرساله إلى SIEM للكشف عن الشذوذات.
قواعد الكشف:
11. تنبيه SIEM: الكشف عن استجابات HTTP 200 غير مصادق عليها لنقاط نهاية /mics/services/.
12. توقيع IDS/IPS: الإشارة إلى طلبات POST لعناوين URI الإدارية لـ Sentry من نطاقات IP غير مدرجة في القائمة البيضاء.
13. مراقبة أحداث إنشاء حسابات المسؤولين الجديدة في سجلات تدقيق Sentry.
14. البحث عن الحركة الجانبية من عناوين IP لأجهزة Sentry إلى الأنظمة الداخلية.