Lỗ hổng nghiêm trọng mới được báo cáo trong VPN bảo mật Pulse Connect

25 Tháng Năm, 2021Ravie Lakshmanan

Kết nối Pulse an toàn

Ivanti, công ty đứng sau các thiết bị Pulse Secure VPN, đã xuất bản một lời khuyên bảo mật về lỗ hổng nghiêm trọng cao có thể cho phép kẻ tấn công từ xa được xác thực thực thi mã tùy ý với các đặc quyền cao.

“Tràn bộ đệm trong Cấu hình tài nguyên tệp Windows trong 9.X cho phép người dùng được xác thực từ xa có đặc quyền duyệt qua các chia sẻ SMB để thực thi mã tùy ý với tư cách là người dùng root,” công ty cho biết trong một cảnh báo được công bố vào ngày 14 tháng 5. “Kể từ phiên bản 9.1R3 , quyền này không được bật theo mặc định.”

Lỗ hổng được xác định là CVE-2021-22908, có điểm CVSS là 8,5 trên thang điểm tối đa là 10 và ảnh hưởng đến Pulse Connect Secure phiên bản 9.0Rx và 9.1Rx. Trong một báo cáo nêu chi tiết về lỗ hổng, Trung tâm điều phối CERT cho biết vấn đề bắt nguồn từ khả năng của cổng kết nối với chia sẻ tệp Windows thông qua một số điểm cuối CGI có thể được tận dụng để thực hiện cuộc tấn công.

“Khi chỉ định tên máy chủ dài cho một số hoạt động SMB, ứng dụng ‘smbclt’ có thể gặp sự cố do tràn bộ đệm ngăn xếp hoặc tràn bộ đệm heap, tùy thuộc vào thời lượng tên máy chủ được chỉ định,” CERT/CC nêu chi tiết trong ghi chú lỗ hổng được công bố vào thứ Hai, thêm vào đó nó có thể kích hoạt mã dễ bị tấn công bằng cách nhắm mục tiêu tập lệnh CGI ‘/dana/fb/smb/wnf.cgi.’

Khách hàng của Pulse Secure được khuyến nghị nâng cấp lên PCS Server phiên bản 9.1R.11.5 khi có sẵn. Tạm thời, Ivanti đã xuất bản một tệp giải pháp thay thế (‘Workaround-2105.xml’) có thể được nhập để vô hiệu hóa tính năng Trình duyệt chia sẻ tệp của Windows bằng cách thêm các điểm cuối URL dễ bị tấn công vào danh sách chặn và do đó kích hoạt các biện pháp giảm nhẹ cần thiết để bảo vệ chống lại lỗ hổng này .

Xin lưu ý rằng người dùng đang chạy PCS phiên bản 9.1R11.3 trở xuống sẽ cần nhập một tệp khác có tên ‘Workaround-2104.xml’, yêu cầu hệ thống PCS đang chạy 9.1R11.4 trước khi áp dụng các biện pháp bảo vệ trong ‘Workaround-2105 .xml.’

Kết nối Pulse an toàn

Mặc dù Ivanti đã khuyến nghị tắt Trình duyệt tệp Windows trên Giao diện người dùng quản trị bằng cách tắt tùy chọn ‘Tệp, Cửa sổ [sic]’ đối với các vai trò người dùng cụ thể, CERT/CC nhận thấy các bước này không đủ để bảo vệ khỏi lỗ hổng trong quá trình thử nghiệm.

“Các điểm cuối CGI dễ bị tổn thương vẫn có thể truy cập được theo những cách sẽ khiến ứng dụng ‘smbclt’ gặp sự cố, bất kể vai trò người dùng ‘Tệp, Windows’ có được bật hay không”, nó lưu ý.

HỘI THẢO TRỰC TUYẾN THN

Trở thành Chuyên gia ứng phó sự cố!

Mở khóa các bí mật để ứng phó với sự cố chống đạn – Nắm vững quy trình 6 Giai đoạn với Asaf Perlman, Trưởng nhóm IR của Cynet!

Đừng bỏ lỡ – Tiết kiệm chỗ ngồi của bạn!

“Kẻ tấn công sẽ cần giá trị DSID và ‘xsauth’ hợp lệ từ người dùng được xác thực để tiếp cận thành công mã dễ bị tổn thương trên máy chủ PCS có chính sách Truy cập Tệp của Windows đang mở.”

Việc tiết lộ một lỗ hổng mới diễn ra vài tuần sau khi công ty phần mềm CNTT có trụ sở tại Utah vá nhiều lỗ hổng bảo mật quan trọng trong các sản phẩm Pulse Connect Secure, bao gồm CVE-2021-22893, CVE-2021-22894, CVE-2021-22899 và CVE-2021 -22900, cái đầu tiên được phát hiện đang bị khai thác tích cực trong tự nhiên bởi ít nhất hai tác nhân đe dọa khác nhau.

Tìm thấy bài viết này thú vị? Theo dõi chúng tôi tại Twitter và LinkedIn để đọc thêm nội dung độc quyền mà chúng tôi đăng.

Leave a Reply