Lỗi nghiêm trọng trong ứng dụng VPN Pluse Secure

t04ndv

Moderator
02/02/2021
18
85 bài viết
Lỗi nghiêm trọng trong ứng dụng VPN Pluse Secure
Lỗ hổng được xác định là CVE-2021-22908, có điểm CVSS là 8,5/10 và ảnh hưởng đến các phiên bản Pulse Connect Secure 9.0Rx và 9.1Rx. Có thể cho phép kẻ tấn công từ xa được xác thực thực thi mã tùy ý với các đặc quyền nâng cao.

anh_001.jpg

Ivanti, công ty đứng sau các thiết bị Pulse Secure VPN, đã khuyến cáo bảo mật cho lỗ hổng này: "Tràn bộ đệm trong Hồ sơ tài nguyên tệp của Windows trong 9.X cho phép người dùng được xác thực từ xa có đặc quyền duyệt qua các chia sẻ SMB để thực thi mã tùy ý với tư cách là người dùng gốc", "Kể từ phiên bản 9.1R3 , quyền này không được bật theo mặc định".

"Khi chỉ định tên máy chủ dài cho một số hoạt động SMB, ứng dụng 'smbclt' có thể bị lỗi do tràn bộ đệm ngăn xếp hoặc tràn bộ đệm heap, tùy thuộc vào thời lượng tên máy chủ được chỉ định", CERT / CC nêu chi tiết trong một ghi chú về lỗ hổng bảo mật được xuất bản vào thứ Hai, cho biết thêm nó có thể kích hoạt mã dễ bị tấn công bằng cách nhắm mục tiêu tập lệnh CGI '/dana/fb/smb/wnf.cgi.'

Khách hàng của Pulse Secure nên nâng cấp lên PCS Server phiên bản 9.1R.11.5 khi có sẵn. Trong thời gian tạm thời, Ivanti đã xuất bản tệp giải pháp thay thế ('Workaround-2105.xml') có thể được nhập để tắt tính năng Trình duyệt chia sẻ tệp của Windows bằng cách thêm điểm cuối URL dễ bị tấn công vào danh sách chặn và do đó kích hoạt các biện pháp giảm thiểu cần thiết để bảo vệ khỏi lỗ hổng này .

Người dùng sử dụng PCS phiên bản 9.1R11.3 trở xuống sẽ cần nhập một tệp khác có tên ' Workaround-2104.xml ', yêu cầu hệ thống PCS đang chạy 9.1R11.4 trước khi áp dụng các biện pháp bảo vệ trong ' Workaround-2105 .xml '.

Mặc dù Ivanti đã khuyến nghị tắt Trình duyệt tệp của Windows trên Giao diện người dùng quản trị bằng cách tắt tùy chọn ' Files, Window [sic] ' cho các vai trò người dùng cụ thể, CERT / CC nhận thấy các bước này không đủ để bảo vệ khỏi lỗ hổng trong quá trình thử nghiệm.

Tuy nhiên,"Các điểm cuối CGI dễ bị tấn công vẫn có thể truy cập được theo những cách sẽ kích hoạt ứng dụng 'smbclt', bất kể vai trò người dùng 'Tệp, Windows' có được bật hay không", CERT / CC cho biết thêm.

"Kẻ tấn công sẽ cần giá trị DSID và 'xsauth' hợp lệ từ người dùng đã xác thực để tiếp cận thành công mã dễ bị tấn công trên máy chủ PCS có chính sách Windows File Access mở".

Việc tiết lộ một lỗ hổng mới đến vài tuần sau khi nhiều lỗ hổng bảo mật quan trọng trong các sản phẩm Pulse Connect Secure, bao gồm CVE-2021-22893, CVE-2021-22894, CVE-2021-22899 và CVE-2021 -22900 đã được vá. Trong đó lỗ hổng đầu tiên đang được khai thác tích cực bởi ít nhất hai tác nhân đe dọa khác nhau.

 
Chỉnh sửa lần cuối bởi người điều hành:
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Bên trên