Pulse Connect Secure遠程代碼執行漏洞(CVE-2021-22893)
發布時間 2021-04-210x00 漏洞概述
CVE ID | CVE-2021-22893 | 時 間 | 2021-04-21 |
類 型 | RCE | 等 級 | 嚴重 |
遠程利用 | 是 | 影響范圍 | 9.0R3<= PCS <9.1R.11.4 |
PoC/EXP | 在野利用 | 是 |
0x01 漏洞詳情
2021年04月20日,PulseSecure發布安全公告,公開了Pulse Connect Secure(PCS)中的一個身份驗證繞過漏洞(CVE-2021-22893),該漏洞的CVSSv3基本得分為10.0分。遠程攻擊可以通過利用此漏洞在Pulse Connect Secure網關上執行任意代碼,且該漏洞無需經過身份驗證即可利用。
目前該漏洞在針對全球組織的攻擊中已被積極利用,攻擊者通過將WebShell放置在Pulse Connect Secure設備上,以實現進一步的訪問和持久性。已知的Webshell具有包括身份驗證繞過、多因素身份驗證繞過、密碼記錄和持久性等多種功能。
0x02 處置建議
目前PulseSecure在PCS 9.1R.11.4版本中修復了此漏洞,該漏洞的安全更新預計將于5月初發布,建議及時升級至最新版本。此外,Pulse Secure還發布了Pulse Connect安全完整性工具,以幫助客戶確定其系統是否受到影響。
緩解措施
通過導入Workaround-2104.xml文件可以緩解CVE-2021-22893,但該文件會禁用Windows File Share Browser和Pulse Secure Collaboration功能。
下載鏈接:
https://kb.pulsesecure.net/articles/Pulse_Security_Advisories/SA44784
0x03 參考鏈接
https://kb.pulsesecure.net/articles/Pulse_Security_Advisories/SA44784
https://kb.pulsesecure.net/articles/Pulse_Secure_Article/KB44755
https://us-cert.cisa.gov/ncas/alerts/aa21-110a
https://www.bleepingcomputer.com/news/security/pulse-secure-vpn-zero-day-used-to-hack-defense-firms-govt-orgs/
0x04 時間線
2021-04-20 PluseSecure發布安全通告
2021-04-21 VSRC發布安全通告
0x05 附錄
CVSS評分標準官網:http://www.first.org/cvss/