Pulse Connect Secure任意代碼執行漏洞(CVE-2021-22908)

發布時間 2021-05-25

0x00 漏洞概述

CVE  ID

CVE-2021-22908

時   間

2021-05-25

類   型

代碼執行

等   級

高危

遠程利用

影響范圍

9.0RX、9.1RX

PoC/EXP

未公開

在野利用

 

0x01 漏洞詳情

image.png

 

Pulse Connect Secure(PCS)是美國Pulse Secure公司的一套SSL VPN解決方案。

2021年05月24日,卡內基梅隆大學披露了Pulse Connect Secure中的一個緩沖區溢出漏洞(CVE-2021-22908),該漏洞的CVSS評分為8.5。經過身份驗證的遠程攻擊者可以利用此漏洞在受影響的PCS服務器上以root權限執行任意代碼。

 

漏洞細節

由于PCS支持連接到Windows文件共享(SMB)的功能由基于Samba 4.5.10的庫和輔助應用程序的CGI腳本提供。當為某些SMB操作指定一個長的服務器名稱時,smbclt應用程序可能會由于緩沖區溢出而崩潰,具體取決于指定的服務器名稱長度。

已經確認PCS 9.1R11.4系統存在此漏洞,目標CGI端點為/dana/fb/smb/wnf.cgi,其它CGI端點也可能會觸發此漏洞。

如果攻擊者在成功利用此漏洞后沒有進行清理,則指定一個長的服務器名稱可能會導致如下PCS事件日志條目:

Critical ERR31093 2021-05-24 14:05:37 - ive - [127.0.0.1] Root::System()[] - Program smbclt recently failed.

 

但要利用此漏洞,PCS服務器必須有一個allows \\*的Windows文件訪問策略或允許攻擊者連接到任意服務器的其它的策略??梢栽赑CS的管理頁面中,查看用戶->資源策略->Windows文件訪問策略,來查看當前的SMB策略。9.1R2及之前的PCS設備使用允許連接到任意SMB主機的默認策略,從9.1R3開始,這個策略從默認允許更改為默認拒絕。

 

影響范圍

Pulse Connect Secure 9.0RX和9.1RX

 

0x02 處置建議

Pulse Secure預計在Pulse Connect Secure 9.1R11.5或更高版本中修復該漏洞,但目前尚未發布。

下載鏈接:

https://my.pulsesecure.net/

 

0x03 參考鏈接

https://kb.pulsesecure.net/articles/Pulse_Security_Advisories/SA44800

https://kb.cert.org/vuls/id/667933

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-22908

 

0x04 時間線

2021-05-24 卡內基梅隆大學披露漏洞

2021-05-25  VSRC發布安全通告

 

0x05 附錄

 

CVSS評分標準官網:http://www.first.org/cvss/

image.png