Kerentanan Tingkat Keparahan Tinggi Baru Dilaporkan di Pulse Connect Secure VPN

  • Whatsapp
Pulse Connect Secure

Ivanti, perusahaan di balik peralatan VPN Pulse Secure, telah menerbitkan nasihat keamanan untuk kerentanan dengan tingkat keparahan tinggi yang memungkinkan penyerang jarak jauh yang diautentikasi untuk mengeksekusi kode arbitrer dengan hak istimewa yang lebih tinggi.

“Buffer Overflow di Profil Sumber Daya File Windows di 9.X memungkinkan pengguna terotentikasi jarak jauh dengan hak istimewa untuk menelusuri saham SMB untuk mengeksekusi kode arbitrer sebagai pengguna root,” kata dalam peringatan yang diterbitkan pada 14 Mei. “Mulai versi 9.1R3, izin ini tidak diaktifkan secara default.”

Bacaan Lainnya

Cacat tersebut, yang diidentifikasi sebagai CVE-2021-22908, memiliki skor CVSS 8,5 dari maksimum 10 dan memengaruhi Pulse Connect Secure versi 9.0Rx dan 9.1Rx. Dalam laporan yang merinci kerentanan, Pusat Koordinasi CERT mengatakan masalah tersebut berasal dari kemampuan gateway untuk terhubung ke file share Windows melalui sejumlah titik akhir CGI yang dapat dimanfaatkan untuk melakukan serangan.

auditor kata sandi

“Saat menentukan nama server yang panjang untuk beberapa operasi SMB, aplikasi ‘smbclt’ mungkin macet karena tumpukan buffer overflow atau heap buffer overflow, bergantung pada berapa lama nama server ditentukan,” CERT / CC terperinci dalam catatan kerentanan yang diterbitkan pada hari Senin, menambahkan itu dapat memicu kode rentan dengan menargetkan skrip CGI ‘/dana/fb/smb/wnf.cgi.’

Pelanggan Pulse Secure disarankan untuk meningkatkan ke PCS Server versi 9.1R.11.5 ketika sudah tersedia. Untuk sementara, Ivanti telah menerbitkan file solusi (‘Workaround-2105.xml’) yang dapat diimpor untuk menonaktifkan fitur Windows File Share Browser dengan menambahkan titik akhir URL yang rentan ke daftar blokir dan dengan demikian mengaktifkan mitigasi yang diperlukan untuk melindungi dari kerentanan ini .

Perlu diperhatikan bahwa pengguna yang menjalankan PCS versi 9.1R11.3 atau di bawahnya perlu mengimpor file yang berbeda bernama ‘Solusi-2104.xml,‘mengharuskan sistem PCS menjalankan 9.1R11.4 sebelum menerapkan pengamanan di’ Workaround-2105.xml. ‘

Pulse Connect Secure

Sementara Ivanti merekomendasikan mematikan Windows File Browser di Admin UI dengan menonaktifkan opsi ‘File, Jendela [sic]’untuk peran pengguna tertentu, CERT / CC menemukan bahwa langkah-langkah tersebut tidak memadai untuk melindungi dari cacat selama pengujiannya.

“Titik akhir CGI yang rentan masih dapat dijangkau dengan cara yang akan memicu aplikasi ‘smbclt’ untuk mogok, terlepas dari apakah peran pengguna ‘File, Windows’ diaktifkan atau tidak,” katanya.

“Penyerang memerlukan DSID yang valid dan nilai ‘xsauth’ dari pengguna yang diautentikasi agar berhasil mencapai kode rentan di server PCS yang memiliki kebijakan Akses File Windows terbuka.”

Pengungkapan kelemahan baru muncul beberapa minggu setelah perusahaan perangkat lunak TI yang berbasis di Utah memperbaiki beberapa kerentanan keamanan kritis pada produk Pulse Connect Secure, termasuk CVE-2021-22893, CVE-2021-22894, CVE-2021-22899, dan CVE-2021 -22900, yang pertama ditemukan secara aktif dieksploitasi di alam liar oleh setidaknya dua pelaku ancaman yang berbeda.

Pos terkait

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *