Ivanti 修復了 Pulse Connect Secure VPN 中的嚴重漏洞
Pulse Connect Secure VPN中的漏洞可能允許經過身份驗證的遠程攻擊者以提升的特權執行任意代碼。
Ivanti解決了Secure VPN設備中的一個嚴重性很高的緩沖區溢出漏洞,該漏洞可能允許經過身份驗證的遠程攻擊者以提升的特權執行任意代碼。
跟蹤為CVE-2021-22908的漏洞已獲得8.5的CVSS評分,它會影響Pulse Connect Secure版本9.0Rx和9.1Rx。
“ 9.X中Windows文件資源配置文件中的緩沖區溢出允許具有權限的遠程身份驗證用戶瀏覽SMB共享,以root用戶身份執行任意代碼。從9.1R3版本開始,默認情況下未啟用此權限。” 讀取公司發布的安全公告。“此漏洞的解決方案是將Pulse Connect Secure服務器軟件版本升級到9.1R.11.5。時間表可用后,我們將更新該咨詢。”*
CERT協調中心還發布了有關該漏洞的公告,該漏洞與Pulse Connect Secure設備連接到Windows文件共享(SMB)的功能有關。根據CERT的說法,該功能由許多CGI腳本實現,這些CGI腳本使用基于Samba 4.5.10的庫和幫助程序。
“當為某些SMB操作指定長服務器名稱時,smbclt應用程序可能會由于堆棧緩沖區溢出或堆緩沖區溢出而崩潰,這取決于指定的服務器名長度。我們已經確認PCS 9.1R11.4系統容易受到攻擊,其針對的CGI端點為:/dana/fb/smb/wnf.cgi。其他CGI端點也可能觸發易受攻擊的代碼。” 讀取CERT協調中心發布的警報。“為此端點指定長服務器名稱可能會導致PCS事件日志條目,看起來可能如下所示:
嚴重ERR31093 2021-05-24 14:05:37-ive-[127.0.0.1] Root :: System()[]-程序smbclt最近失敗。
“如果在利用過程中干凈地退出了程序,或者在利用成功后對日志文件進行了清理,則成功利用此漏洞可能不會產生這樣的日志條目。”
Pulse Secure已發布了一個導入后,Workaround-2105.xml文件可用于緩解針對此漏洞的攻擊。
供應商指出,通過將易受攻擊的URL端點添加到阻止列表中,可以禁用Windows文件共享瀏覽器功能,該供應商指出,VPN系統不需要任何停機時間。
導入此XML解決方法將立即激活保護,并且VPN系統不需要任何停機時間。9.1R11.3之前的版本將需要導入“ Workaround-2104.xml”文件。
該公告繼續說道:“無論是否啟用了“文件,Windows”用戶角色,易受攻擊的CGI端點仍然可以通過觸發“ smbclt”應用程序崩潰的方式進行訪問。“攻擊者將需要來自經過身份驗證的用戶的有效DSID和’xsauth’值,才能成功訪問具有開放Windows文件訪問策略的PCS服務器上的易受攻擊的代碼。”