5.7分的中危漏洞,能让被禁用的账户继续访问系统——这个数字放在CVSS评分表里毫不起眼,却精准击中了企业安全最脆弱的环节:权限回收的"最后一公里"。

Ivanti最近为旗下IT服务管理平台Neurons for ITSM(N-ITSM)推送了2025.4版本更新,修补了两个被官方定义为"中危"的漏洞。但细读技术细节会发现,CVE-2026-4913和CVE-2026-4914的组合拳,恰恰打在了企业日常运营中"觉得已经搞定"的地方。

打开网易新闻 查看精彩图片

权限失效≠访问终止:一个被忽视的工程假设

CVE-2026-4913的CVSS评分是5.7,属于"中危"里的中等水平。但它的攻击场景足够让安全负责人脊背发凉:管理员已经在后台禁用了某个账户,这个账户理论上应该立即失去所有系统访问权——但攻击者利用这个漏洞,可以继续保持连接。

漏洞根因被归类为CWE-424(保护机制失效),具体来说是"对备用路径的保护不当"。翻译成人话:系统主入口的锁换了,但后门没关。

Ivanti的技术披露里有一个关键限定:攻击者需要"远程认证"身份,也就是先要有合法凭据才能触发。这解释了为什么评分没上高危——但恰恰是这个前提,让漏洞在企业真实环境里更危险。

想象一个典型场景:员工离职流程走完,HR系统、邮箱、VPN的权限都回收了,ITSM平台的账户也点了禁用。但如果这名员工(或拿到其凭据的第三方)在禁用前已经建立了会话,CVE-2026-4913允许这个会话"幽灵般"存续。

「内部威胁事件或员工离职场景下,及时撤销访问是关键安全控制」,Ivanti在安全通告中明确指出了这一风险场景。这不是理论推测,而是每个中大型企业每月都要处理几十次的常规操作。

漏洞的攻击向量参数也值得细读:网络可达、低权限要求、需要用户交互。这意味着不需要复杂的内网渗透,一个普通权限的账户就能触发,而且触发条件(用户交互)在持续会话场景下几乎必然满足。

存储型XSS的"会话寄生":第二个漏洞的协同效应

CVE-2026-4914是另一个5.4分的中危漏洞,存储型跨站脚本攻击(XSS)。攻击者注入恶意脚本后,其他用户访问相关内容时脚本在其会话上下文中执行。

单独看,这是个经典的Web漏洞:攻击者获取有限信息,可能捕获会话令牌或敏感数据。需要用户交互,影响范围受限于访问恶意内容的用户。

但CVSS向量里的"S:C"标记值得关注——这表示"范围改变"(Scope Changed),即漏洞影响可以超出攻击者的原有权限边界,波及到其他安全域。

两个漏洞的叠加效应才是完整图景:CVE-2026-4913确保攻击者"赖着不走",CVE-2026-4914提供横向移动和信息收集的能力。在ITSM这种承载企业核心运维数据的平台里,这意味着攻击者可以长期潜伏,逐步扩大战果。

Ivanti确认两个漏洞影响2025.3及所有历史版本,覆盖本地部署和云端部署。对于本地部署客户,官方措辞是"立即应用2025.4更新";对于云端客户,更新通常由厂商自动推送,但仍需确认环境状态。

为什么"中危"标签反而危险?

这里有一个反直觉的安全运营现象:高危漏洞(CVSS 9+)往往触发紧急响应流程,补丁在24-48小时内落地;而中危漏洞(CVSS 4-6.9)常被排入"下周处理"的队列,甚至因为"没听说被利用"而无限期搁置。

CVE-2026-4913和CVE-2026-4914的官方评分都卡在5分档,恰好落在这个"响应盲区"。但企业需要意识到:CVSS评分衡量的是技术可利用性的加权平均,不是业务影响。

一个能让禁用账户保持访问的漏洞,在金融机构、医疗系统、关键基础设施运营方的环境里,实际风险可能接近高危。特别是当企业依赖ITSM平台管理其他系统的变更和权限时,这个平台本身的失陷会产生级联效应。

Ivanti表示"在公开披露时未发现主动利用迹象",这既是好消息也是警示。好消息是当前没有紧急的野外攻击需要应对;警示是这类"会话保持"型漏洞的利用痕迹极难检测——攻击者不需要暴力破解、不需要恶意软件落地,只是"正常地"继续使用一个本应失效的会话。

目前没有可用的入侵指标(IoC),这进一步增加了防御难度。传统的SIEM规则寻找异常登录、可疑进程或横向移动,但"被禁用的账户继续操作"在日志里可能看起来完全正常。

事件还原:漏洞如何进入代码

从Ivanti披露的技术细节反推,这两个漏洞指向同一个根因:会话管理和输入验证的边界条件处理。

CVE-2026-4913的"备用路径保护不当"暗示系统存在多个会话验证通道。可能的设计场景是:主认证流程在账户禁用时正确失效,但某个API端点、移动端接口或遗留兼容层使用了独立的会话状态检查。当管理员执行禁用操作时,只有主通道被更新,备用通道的会话令牌仍处于有效状态。

这种架构在企业软件里极为常见。为了兼容旧版本客户端、第三方集成或性能优化,开发团队往往会保留"快速路径",而这些路径的安全审查通常滞后于主流程。

CVE-2026-4914的存储型XSS则指向内容持久化层的过滤缺失。ITSM平台允许用户提交富文本、工单描述、知识库文章等内容,这些内容被存储后展示给其他用户。如果存储前的净化(sanitization)逻辑与展示时的编码逻辑存在不一致,攻击者就能注入可执行脚本。

两个漏洞都通过Ivanti的负责任披露程序上报,说明是外部研究人员发现而非内部审计。这也反映了企业软件安全的一个现实:供应商的代码审查和自动化测试覆盖了主要路径,但边界条件和集成点的漏洞往往需要外部视角才能发现。

企业应对:超越"打补丁" checklist

对于运行Ivanti N-ITSM的企业,2025.4更新是必要但不充分的动作。基于漏洞特性,建议补充以下运营措施:

第一,审计近期禁用账户的会话日志。重点查找账户禁用时间点之后仍有活动的会话,特别是来自非标准客户端或API的访问。由于漏洞允许"保留"访问,历史日志中可能已有利用痕迹。

第二,强化ITSM平台的会话监控。对特权账户(如管理员、变更审批人)实施更短的会话超时和更严格的IP绑定。CVE-2026-4913的攻击前提是已有认证会话,减少会话窗口能降低暴露面。

第三,评估ITSM数据的敏感等级。如果平台存储了其他系统的凭据、网络拓扑或变更计划,考虑将其划入更高安全域,实施额外的网络分段和访问控制。

第四,将"账户禁用后的访问终止验证"纳入离职流程的强制检查项。不要假设系统层面的禁用操作自动生效,通过自动化脚本或人工抽检确认关键平台的访问确实中断。

行业镜鉴:企业软件的"中危陷阱"

Ivanti这次漏洞披露提供了一个观察窗口:企业级IT管理软件的安全模型,与用户实际运营流程之间存在持续的张力。

ITSM平台的设计假设是"管理员操作即时生效",这是合理的工程简化。但安全运营的现实是"权限回收需要端到端验证",这是由人员流动、系统集成复杂性和历史遗留债务决定的。

CVE-2026-4913的存在说明,即使是成熟的商业软件,也可能在"备用路径"上保留与主流程不一致的安全状态。这不是Ivanti独有的问题——任何拥有十年以上代码历史、服务数千企业客户的平台都面临类似挑战。

更值得关注的趋势是:攻击者正在调整目标选择策略。高调的勒索软件攻击仍占头条,但针对IT服务管理、身份治理、远程访问等"基础设施中的基础设施"的渗透,因其隐蔽性和持久性而更具战略价值。

Ivanti自身就是这一趋势的例证。2024年初的Connect Secure VPN漏洞(CVE-2023-46805、CVE-2024-21887)曾被广泛利用,迫使企业重新审视网络边缘设备的安全 posture。此次N-ITSM漏洞虽未观察到主动利用,但攻击面特征相似:企业依赖度高、权限集中、漏洞利用痕迹隐蔽。

当安全团队每天处理数十个漏洞通告时,"中危"标签是一种必要的优先级筛选机制。但CVE-2026-4913提醒我们:评分是起点,不是终点。真正决定风险的,是漏洞特性与企业特定控制环境的交集。

你的ITSM平台账户禁用流程,有没有验证过"禁用后确实无法访问"这个看似显然的假设?