В​ Pulse Connect Secure исправлена уязвимость удаленного выполнения кода

В​ Pulse Connect Secure исправлена уязвимость удаленного выполнения кода

Проблема может быть использована для выполнения произвольного кода с привилегиями суперпользователя.

Специалисты из ИБ-компании Ivanti выпустили исправления для нескольких уязвимостей в устройствах Pulse Connect Secure VPN, включая критическую проблему, которая может быть использована для выполнения произвольного кода с привилегиями суперпользователя.

Проблема ( CVE-2021-22937 ), получившая оценку в 9,1 балла по шкале CVSS, на самом деле является обходом патча, выпущенного в октябре прошлого года для другой уязвимости удаленного выполнения кода в web-интерфейсе администратора Pulse Connect Secure (CVE-2020-8260).

«Злоумышленники с таким доступом смогут обойти любые ограничения, налагаемые через web-приложение, а также перемонтировать файловую систему, что позволит им создать постоянный бэкдор, похищать и расшифровывать учетные данные или подключаться к внутренней сети», — пояснили эксперты из из NCC Group.

уязвимость CVE-2020-8260 — неконтролируемая проблема извлечения архива, которую злоумышленник может использовать для записи исполняемых файлов в каталог /home/runtime/tmp/tt/. Администраторы Pulse Connect Secure могут импортировать заархивированные конфигурации, сжатые с помощью GZIP и зашифрованные с помощью встроенного ключа. Злоумышленник может зашифровать и расшифровать свои созданные архивы для выполнения произвольной перезаписи файлов при их импорте администратором.

Патч для CVE-2020-8260 добавил проверку извлеченных файлов, но не для типа «профилировщик». Таким образом исправление можно было легко обойти для выполнения кода, просто изменив первоначальный эксплоит для использования типа архива «профилировщик».

CVE-2021-22937 — не единственная вариация прошлогодней уязвимости. В мае 2021 года Ivanti исправила уязвимость CVE-2020-22900, эксплуатация которой позволяла выполнить код путем модификации исходного эксплоита для определенных файлов CGI.

Проблема CVE-2021-22937 была исправлена в версии Pulse Connect Secure 9.1R12. Пользователям рекомендуется как можно скорее применить доступный патч.

Цифровые следы - ваша слабость, и хакеры это знают.

Подпишитесь и узнайте, как их замести!