Ivanti修复了Pulse Connect Secure VPN中的严重漏洞
Pulse Connect Secure VPN中的漏洞可能允许经过身份验证的远程攻击者以提升的特权执行任意代码。
Ivanti解决了Secure VPN设备中的一个严重性很高的缓冲区溢出漏洞,该漏洞可能允许经过身份验证的远程攻击者以提升的特权执行任意代码。
跟踪为CVE-2021-22908的漏洞已获得8.5的CVSS评分,它会影响Pulse Connect Secure版本9.0Rx和9.1Rx。
“ 9.X中Windows文件资源配置文件中的缓冲区溢出允许具有权限的远程身份验证用户浏览SMB共享,以root用户身份执行任意代码。从9.1R3版本开始,默认情况下未启用此权限。” 读取公司发布的安全公告。“此漏洞的解决方案是将Pulse Connect Secure服务器软件版本升级到9.1R.11.5。时间表可用后,我们将更新该咨询。”
CERT协调中心还发布了有关该漏洞的公告,该漏洞与Pulse Connect Secure设备连接到Windows文件共享(SMB)的功能有关。根据CERT的说法,该功能由许多CGI脚本实现,这些CGI脚本使用基于Samba 4.5.10的库和帮助程序。
“当为某些SMB操作指定长服务器名称时,smbclt应用程序可能会由于堆栈缓冲区溢出或堆缓冲区溢出而崩溃,这取决于指定的服务器名长度。我们已经确认PCS 9.1R11.4系统容易受到攻击,其针对的CGI端点为:/dana/fb/smb/wnf.cgi。其他CGI端点也可能触发易受攻击的代码。” 读取CERT协调中心发布的警报。“为此端点指定长服务器名称可能会导致PCS事件日志条目,看起来可能如下所示:
严重ERR31093 2021-05-24 14:05:37-ive-[127.0.0.1] Root :: System()[]-程序smbclt最近失败。
“如果在利用过程中干净地退出了程序,或者在利用成功后对日志文件进行了清理,则成功利用此漏洞可能不会产生这样的日志条目。”
Pulse Secure已发布了一个 导入后 ,Workaround-2105.xml文件可用于缓解针对此漏洞的攻击。
供应商指出,通过将易受攻击的URL端点添加到阻止列表中,可以禁用Windows文件共享浏览器功能,该供应商指出,VPN系统不需要任何停机时间。
导入此XML解决方法 将立即激活保护,并且VPN系统不需要任何停机时间。9.1R11.3之前的版本将需要导入“ Workaround-2104.xml ”文件。
该公告继续说道:“无论是否启用了“文件,Windows”用户角色,易受攻击的CGI端点仍然可以通过触发“ smbclt”应用程序崩溃的方式进行访问。“攻击者将需要来自经过身份验证的用户的有效DSID和'xsauth'值,才能成功访问具有开放Windows文件访问策略的PCS服务器上的易受攻击的代码。”

