Pulse Connect Secure任意代碼執行漏洞(CVE-2021-22908)
發布時間 2021-05-250x00 漏洞概述
CVE ID | CVE-2021-22908 | 時 間 | 2021-05-25 |
類 型 | 代碼執行 | 等 級 | 高危 |
遠程利用 | 是 | 影響范圍 | 9.0RX、9.1RX |
PoC/EXP | 未公開 | 在野利用 | 否 |
0x01 漏洞詳情
Pulse Connect Secure(PCS)是美國Pulse Secure公司的一套SSL VPN解決方案。
2021年05月24日,卡內基梅隆大學披露了Pulse Connect Secure中的一個緩沖區溢出漏洞(CVE-2021-22908),該漏洞的CVSS評分為8.5。經過身份驗證的遠程攻擊者可以利用此漏洞在受影響的PCS服務器上以root權限執行任意代碼。
漏洞細節
由于PCS支持連接到Windows文件共享(SMB)的功能由基于Samba 4.5.10的庫和輔助應用程序的CGI腳本提供。當為某些SMB操作指定一個長的服務器名稱時,smbclt應用程序可能會由于緩沖區溢出而崩潰,具體取決于指定的服務器名稱長度。
已經確認PCS 9.1R11.4系統存在此漏洞,目標CGI端點為/dana/fb/smb/wnf.cgi,其它CGI端點也可能會觸發此漏洞。
如果攻擊者在成功利用此漏洞后沒有進行清理,則指定一個長的服務器名稱可能會導致如下PCS事件日志條目:
Critical ERR31093 2021-05-24 14:05:37 - ive - [127.0.0.1] Root::System()[] - Program smbclt recently failed.
但要利用此漏洞,PCS服務器必須有一個allows \\*的Windows文件訪問策略或允許攻擊者連接到任意服務器的其它的策略??梢栽赑CS的管理頁面中,查看用戶->資源策略->Windows文件訪問策略,來查看當前的SMB策略。9.1R2及之前的PCS設備使用允許連接到任意SMB主機的默認策略,從9.1R3開始,這個策略從默認允許更改為默認拒絕。
影響范圍
Pulse Connect Secure 9.0RX和9.1RX
0x02 處置建議
Pulse Secure預計在Pulse Connect Secure 9.1R11.5或更高版本中修復該漏洞,但目前尚未發布。
下載鏈接:
https://my.pulsesecure.net/
0x03 參考鏈接
https://kb.pulsesecure.net/articles/Pulse_Security_Advisories/SA44800
https://kb.cert.org/vuls/id/667933
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-22908
0x04 時間線
2021-05-24 卡內基梅隆大學披露漏洞
2021-05-25 VSRC發布安全通告
0x05 附錄
CVSS評分標準官網:http://www.first.org/cvss/