Pulse Secure的VPN紧急更新,修复远程代码执行重大漏洞

Pulse Secure VPNS获得新的紧急更新,适用于不良修补的临界缺陷

Pulse Secure 已为其 Connect Secure 虚拟专用网络 (VPN) 设备中的一个关键的身份验证后远程代码执行 (RCE) 漏洞提供了修复程序,以解决之前在 2020 年 10 月解决的一个被利用的漏洞的不完整补丁。

“Pulse Connect Secure 设备存在不受控制的存档提取漏洞,该漏洞允许攻击者覆盖任意文件,导致以 root 身份远程执行代码,”NCC Group 的 Richard Warren周五透露。“这个漏洞是对CVE-2020-8260补丁的绕过。”

“具有此类访问权限的攻击者将能够绕过通过 Web 应用程序实施的任何限制,并重新安装文件系统,从而允许他们创建持久性后门、提取和解密凭据、破坏 VPN 客户端或进入内部网络, ”沃伦补充道。

Pulse Secure 背后的公司 Ivanti于 8 月 2日发布了多达六个安全漏洞的公告,敦促客户迅速更新到 Pulse Connect Secure 9.1R12 版,以防止针对这些漏洞的任何利用企图。 .

根据 Pulse Secure 的说法,该漏洞被跟踪为 CVE-2021-22937(CVSS 评分:9.1),该缺陷可能“允许经过身份验证的管理员通过上传到管理员 Web 界面的恶意制作的档案来执行文件写入”。CVE-2020-8260(CVSS 评分:7.2)涉及使用不受控制的 gzip 提取的任意代码执行缺陷,已于2020 年 10 月使用版本 9.1R9进行修复。

该漏洞是由于在管理员 Web 界面中提取存档文件 (.TAR) 的方式存在缺陷。虽然添加了进一步检查以验证 TAR 文件以防止利用 CVE-2020-8260,但额外的变体和补丁分析表明,可以利用处理分析器设备数据库的源代码部分中的相同提取漏洞,有效地获取围绕已实施的缓解措施。

“虽然这个问题是通过对提取的文件添加验证来修补的,但这种验证不适用于具有 ‘profiler’ 类型的档案,”沃伦说。“因此,通过简单地修改原始的 CVE-2020-8260 漏洞,将存档类型更改为‘探查器’,就可以绕过补丁,并实现代码执行。”

值得注意的是,CVE-2020-8260 是今年 4 月初被威胁行为者积极利用的四个 Pulse Secure 漏洞之一,以针对美国及其他地区的国防、政府和金融实体发起一系列入侵,以期规避多因素身份验证保护并破坏企业网络。鉴于现实世界中存在漏洞利用的可能性,强烈建议升级到 Pulse Connect Secure (PCS) 9.1R12 或更高版本。

Invanti 安全副总裁 Daniel Spicer表示: “严格的代码审查只是我们为进一步加强安全性和保护客户而采取的步骤之一。” “例如,我们还在进一步扩展我们现有的内部产品安全资源,以加快对现有产品以及我们集成到 Ivanti 的公司或系统的产品的测试速度和强度。”

 

Pulse Secure的VPN紧急更新,修复远程代码执行重大漏洞

极牛网精选文章《Pulse Secure的VPN紧急更新,修复远程代码执行重大漏洞》文中所述为作者独立观点,不代表极牛网立场。如若转载请注明出处:https://geeknb.com/15797.html

(53)
打赏 微信公众号 微信公众号 微信小程序 微信小程序
0x01的头像0x01认证作者
上一篇 2021年8月8日 上午11:21
下一篇 2021年8月9日 下午9:03

相关推荐

发表回复

登录后才能评论
扫码关注
扫码关注
分享本页
返回顶部