Pulse Connect Secure多個高危漏洞預警
一、漏洞情況
近日,PulseSecure發布安全更新公告,修復了Pulse Connect Secure VPN設備中的多個安全漏洞。攻擊者可利用這些漏洞實現遠程代碼執行、跨站腳本攻擊、命令注入或任意文件刪除。其報告中指出,暫未發現這些漏洞在野利用。目前廠商已修復漏洞,建議受影響用戶及時更新至安全版本進行防護,做好資產自查以及預防工作,以免遭受黑客攻擊。
二、漏洞等級
高危
三、漏洞描述
Pulse Connect Secure(又名PCS,前稱Juniper Junos Pulse)是美國Pulse Secure公司的一套SSL VPN解決方案。
1. Pulse Connect Secure文件上傳漏洞(CVE-2021-22937)
該漏洞源于管理界面上傳文件時對文件的驗證不足,經過身份驗證的攻擊者可通過上傳惡意歸檔文件覆寫任意文件,從而以root權并執行任意代碼。
2. Pulse Connect Secure路徑遍歷漏洞(CVE-2021-22933)
該漏洞源于處理目錄遍歷序列時的輸入驗證錯誤,經過身份驗證的攻擊者可通過發送惡意構造的HTTP請求刪除任意文件。
3. Pulse Connect Secure緩沖區溢出漏洞(CVE-2021-22934)
該漏洞源于邊界錯誤,經過身份驗證的攻擊者可通過發送特制的HTTP請求觸發緩沖區溢出。
4. Pulse Connect Secure命令注入漏洞(CVE-2021-22935)
該漏洞源于輸入驗證不當,經過身份驗證的攻擊者可通過未過濾的web參數執行命令注入。
5. Pulse Connect Secure 跨站腳本漏洞(CVE-2021-22936)
該漏洞源于對用戶提供數據的過濾不足,經過身份驗證的攻擊者可通過未過濾的web參數執行跨站腳本攻擊。
6. Pulse Connect Secure命令注入漏洞(CVE-2021-22938)
該漏洞源于輸入驗證不當,經過身份驗證的攻擊者可通過未過濾的web參數在管理員控制臺中執行命令注入。
四、影響范圍
Pulse Connect Secure < 9.1R12
五、安全建議
建議受影響的客戶及時升級更新至PCS 9.1R12版本。
下載鏈接:
https://my.pulsesecure.net/
六、參考鏈接
- https://kb.pulsesecure.net/articles/Pulse_Security_Advisories/SA44858
- https://us-cert.cisa.gov/ncas/current-activity/2021/08/06/ivanti-releases-security-update-pulse-connect-secure