Nová veľmi závažná zraniteľnosť hlásená v zabezpečenej VPN Pulse Connect

Ivanti, spoločnosť stojaca za zariadeniami Pulse Secure VPN, zverejnila bezpečnostné odporúčanie pre veľmi závažnú zraniteľnosť, ktorá môže umožniť overenému vzdialenému útočníkovi spustiť ľubovoľný kód so zvýšenými oprávneniami.

„Pretečenie vyrovnávacej pamäte Windows Profily zdrojov súborov v 9.X umožňuje vzdialenému overenému používateľovi s oprávneniami prehliadať zdieľania SMB a spúšťať ľubovoľný kód ako používateľ root,“ uviedla spoločnosť vo upozornení zverejnenom 14. mája. „Od verzie 9.1R3, toto povolenie nie je predvolene povolené.”

Chyba, identifikovaná ako CVE-2021-22908, má skóre CVSS 8.5 z maximálne 10 a ovplyvňuje verzie Pulse Connect Secure 9.0Rx a 9.1Rx. V správe s podrobným popisom zraniteľnosti Koordinačné centrum CERT uviedlo, že problém pramení zo schopnosti brány pripojiť sa k Windows zdieľania súborov cez množstvo koncových bodov CGI, ktoré by sa dali využiť na vykonanie útoku.

„Pri zadávaní dlhého názvu servera pre niektoré operácie SMB môže dôjsť k zlyhaniu aplikácie „smbclt“ v dôsledku pretečenia zásobníka zásobníka alebo zásobníka zásobníka, v závislosti od toho, ako dlho je zadaný názov servera,” uvádza CERT/CC. poznámka o zraniteľnosti zverejnená v pondelok, ktorá dodáva, že dokázala spustiť zraniteľný kód zacielením na skript CGI ‘/dana/fb/smb/wnf.cgi.’

Zákazníkom Pulse Secure sa odporúča prejsť na verziu PCS Server 9.1R.11.5 keď bude k dispozícii. Ivanti medzičasom zverejnil súbor náhradného riešenia (‘Workaround-2105.xml’), ktorý je možné importovať a deaktivovať Windows Funkcia prehliadača zdieľania súborov pridaním koncových bodov zraniteľných adries URL do zoznamu blokovaných, čím sa aktivujú potrebné opatrenia na ochranu pred touto zraniteľnosťou.

Treba poznamenať, že používatelia používajú verzie PCS 9.1R11.3 alebo nižšie by bolo potrebné importovať iný súbor s názvom ‘Workaround-2104.xml’, čo vyžaduje, aby bol spustený systém PCS 9.1R11.4 pred použitím bezpečnostných opatrení v ‘Workaround-2105.xml.’

Zatiaľ čo Ivanti odporučil vypnúť Windows Prehliadač súborov v používateľskom rozhraní správcu deaktivovaním možnosti Súbory, okno [sic]Pre konkrétne roly používateľov CERT/CC zistilo, že kroky boli nedostatočné na ochranu pred chybou počas testovania.

„Zraniteľné koncové body CGI sú stále dostupné spôsobmi, ktoré spustia zlyhanie aplikácie „smbclt“, bez ohľadu na to, či „Súbory, Windows’ rola používateľa je povolená alebo nie,“ poznamenal.

„Útočník by potreboval platné DSID a hodnotu „xsauth“ od overeného používateľa, aby úspešne dosiahol zraniteľný kód na serveri PCS, ktorý má otvorený Windows Zásady prístupu k súborom.”

Odhalenie novej chyby prichádza niekoľko týždňov po tom, ako IT softvérová spoločnosť so sídlom v Utahu opravila viaceré kritické bezpečnostné chyby v produktoch Pulse Connect Secure, vrátane CVE-2021-22893, CVE-2021-22894, CVE-2021-22899 a CVE-2021. -22900, pričom sa zistilo, že prvý z nich aktívne využívajú vo voľnej prírode najmenej dvaja rôzni aktéri hrozieb.