Pulse Connect Secure遠程代碼執行漏洞(CVE-2021-22893)

發布時間 2021-04-21

0x00 漏洞概述

CVE  ID

CVE-2021-22893

時   間

2021-04-21

類   型

RCE

等   級

嚴重

遠程利用

影響范圍

 9.0R3<= PCS <9.1R.11.4

PoC/EXP


在野利用

 

0x01 漏洞詳情

image.png

 

2021年04月20日,PulseSecure發布安全公告,公開了Pulse Connect Secure(PCS)中的一個身份驗證繞過漏洞(CVE-2021-22893),該漏洞的CVSSv3基本得分為10.0分。遠程攻擊可以通過利用此漏洞在Pulse Connect Secure網關上執行任意代碼,且該漏洞無需經過身份驗證即可利用。

目前該漏洞在針對全球組織的攻擊中已被積極利用,攻擊者通過將WebShell放置在Pulse Connect Secure設備上,以實現進一步的訪問和持久性。已知的Webshell具有包括身份驗證繞過、多因素身份驗證繞過、密碼記錄和持久性等多種功能。

 

0x02 處置建議

目前PulseSecure在PCS 9.1R.11.4版本中修復了此漏洞,該漏洞的安全更新預計將于5月初發布,建議及時升級至最新版本。此外,Pulse Secure還發布了Pulse Connect安全完整性工具,以幫助客戶確定其系統是否受到影響。

緩解措施

通過導入Workaround-2104.xml文件可以緩解CVE-2021-22893,但該文件會禁用Windows File Share Browser和Pulse Secure Collaboration功能。

 

下載鏈接:

https://kb.pulsesecure.net/articles/Pulse_Security_Advisories/SA44784

 

0x03 參考鏈接

https://kb.pulsesecure.net/articles/Pulse_Security_Advisories/SA44784

https://kb.pulsesecure.net/articles/Pulse_Secure_Article/KB44755

https://us-cert.cisa.gov/ncas/alerts/aa21-110a

https://www.bleepingcomputer.com/news/security/pulse-secure-vpn-zero-day-used-to-hack-defense-firms-govt-orgs/

 

0x04 時間線

2021-04-20  PluseSecure發布安全通告

2021-04-21  VSRC發布安全通告

 

0x05 附錄

 

CVSS評分標準官網:http://www.first.org/cvss/

image.png