Pulse Secure VPN发布更新,以修补一个关键RCE漏洞

admin 2021年11月23日07:39:19评论174 views字数 1428阅读4分45秒阅读模式

更多全球网络安全资讯尽在邑安全

Pulse Secure VPN发布更新,以修补一个关键RCE漏洞

Pulse Secure 已为其 Connect Secure 虚拟专用网络 (VPN) 设备中的一个关键的身份验证后远程代码执行 (RCE) 漏洞提供了修复程序,以解决之前在 2020 年 10 月解决的一个被积极利用的漏洞的不完整补丁。

“Pulse Connect Secure 设备存在不受控制的存档提取漏洞,该漏洞允许攻击者覆盖任意文件,导致以 root 身份远程执行代码,”NCC Group 的 Richard Warren周五透露。“这个漏洞是对CVE-2020-8260补丁的绕过。”

“具有此类访问权限的攻击者将能够绕过通过 Web 应用程序实施的任何限制,并重新安装文件系统,从而允许他们创建持久性后门、提取和解密凭据、破坏 VPN 客户端或进入内部网络, ”沃伦补充道。

Pulse Secure 背后的公司 Ivanti于 8 月 2日发布了多达六个安全漏洞的公告,敦促客户迅速更新到 Pulse Connect Secure 9.1R12 版,以防止针对这些漏洞的任何利用企图。.

根据 Pulse Secure 的说法,该漏洞被跟踪为 CVE-2021-22937(CVSS 评分:9.1),该缺陷可能“允许经过身份验证的管理员通过上传到管理员 Web 界面的恶意制作的档案来执行文件写入”。CVE-2020-8260(CVSS 核心:7.2)涉及使用不受控制的 gzip 提取的任意代码执行缺陷,已于2020 年 10 月使用版本 9.1R9进行修复

该漏洞是由于在管理员 Web 界面中提取存档文件 (.TAR) 的方式存在缺陷。虽然添加了进一步检查以验证 TAR 文件以防止利用 CVE-2020-8260,但额外的变体和补丁分析表明,可以利用处理分析器设备数据库的源代码部分中的相同提取漏洞,有效地获取围绕已实施的缓解措施。

“虽然这个问题是通过对提取的文件添加验证来修补的,但这种验证不适用于具有 'profiler' 类型的档案,”沃伦说。“因此,通过简单地修改原始的 CVE-2020-8260 漏洞,将存档类型更改为‘探查器’,就可以绕过补丁,并实现代码执行。”

值得注意的是,CVE-2020-8260 是今年 4 月初被威胁行为者积极利用的四个 Pulse Secure 漏洞之一,以针对美国及其他地区的国防、政府和金融实体发起一系列入侵,以期规避多因素身份验证保护并破坏企业网络。鉴于现实世界中存在漏洞利用的可能性,强烈建议升级到 Pulse Connect Secure (PCS) 9.1R12 或更高版本。

Invanti 安全副总裁 Daniel Spicer表示: “严格的代码审查只是我们为进一步加强安全性和保护客户而采取的步骤之一。” “例如,我们还在进一步扩展我们现有的内部产品安全资源,以加快对现有产品以及我们集成到 Ivanti 的公司或系统的产品的测试速度和强度。”

原文来自: thehackernews.com

原文链接: https://thehackernews.com/2021/08/pulse-secure-vpns-get-new-urgent-update.html

欢迎收藏并分享朋友圈,让五邑人网络更安全

Pulse Secure VPN发布更新,以修补一个关键RCE漏洞

欢迎扫描关注我们,及时了解最新安全动态、学习最潮流的安全姿势!


推荐文章

1

新永恒之蓝?微软SMBv3高危漏洞(CVE-2020-0796)分析复现

2

重大漏洞预警:ubuntu最新版本存在本地提权漏洞(已有EXP) 



本文始发于微信公众号(邑安全):Pulse Secure VPN发布更新,以修补一个关键RCE漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年11月23日07:39:19
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Pulse Secure VPN发布更新,以修补一个关键RCE漏洞http://cn-sec.com/archives/453003.html

发表评论

匿名网友 填写信息