Pulse Connect Secure

Ivanti, la société derrière les appliances Pulse Secure VPN, a publié un avis de sécurité pour une vulnérabilité de haute gravité qui peut permettre à un attaquant distant authentifié d’exécuter du code arbitraire avec des privilèges élevés.

«Le débordement de mémoire tampon dans les profils de ressources de fichiers Windows dans 9.X permet à un utilisateur authentifié distant avec des privilèges de parcourir les partages SMB pour exécuter du code arbitraire en tant qu’utilisateur root», la société mentionné dans une alerte publiée le 14 mai. “À partir de la version 9.1R3, cette autorisation n’est pas activée par défaut.”

La faille, identifiée comme CVE-2021-22908, a un score CVSS de 8,5 sur un maximum de 10 et affecte les versions 9.0Rx et 9.1Rx de Pulse Connect Secure. Dans un rapport détaillant la vulnérabilité, le centre de coordination du CERT a déclaré que le problème découle de la capacité de la passerelle à se connecter aux partages de fichiers Windows via un certain nombre de points de terminaison CGI qui pourraient être exploités pour mener l’attaque.

auditeur de mot de passe

“Lors de la spécification d’un nom de serveur long pour certaines opérations SMB, l’application ‘smbclt’ peut se bloquer en raison d’un dépassement de la mémoire tampon de la pile ou d’un dépassement de la mémoire tampon du tas, selon la durée du nom de serveur spécifié,” CERT / CC détaillé dans une note de vulnérabilité publiée lundi, ajoutant qu’il était capable de déclencher le code vulnérable en ciblant le script CGI ‘/dana/fb/smb/wnf.cgi.’

Il est recommandé aux clients Pulse Secure de mettre à niveau vers la version 9.1R.11.5 du serveur PCS dès qu’elle sera disponible. Dans l’intervalle, Ivanti a publié un fichier de contournement (‘Workaround-2105.xml’) qui peut être importé pour désactiver la fonctionnalité Windows File Share Browser en ajoutant les points de terminaison d’URL vulnérables à une liste de blocage et ainsi activer les atténuations nécessaires pour se protéger contre cette vulnérabilité .

Il convient de noter que les utilisateurs exécutant les versions PCS 9.1R11.3 ou inférieures devront importer un fichier différent nommé ‘Solution de contournement-2104.xml,‘nécessitant que le système PCS exécute 9.1R11.4 avant d’appliquer les sauvegardes dans’ Workaround-2105.xml. ‘

Pulse Connect Secure

Alors qu’Ivanti a recommandé de désactiver le navigateur de fichiers Windows sur l’interface utilisateur d’administration en désactivant l’option “ Fichiers, fenêtre [sic]«pour des rôles d’utilisateurs spécifiques, le CERT / CC a constaté que les étapes étaient insuffisantes pour se protéger contre la faille lors de ses tests.

«Les points d’extrémité CGI vulnérables sont toujours accessibles de manière à déclencher le blocage de l’application ‘smbclt’, que le rôle utilisateur ‘Fichiers, Windows’ soit activé ou non», a-t-il noté.

“Un attaquant aurait besoin d’un DSID valide et d’une valeur ‘xsauth’ d’un utilisateur authentifié pour atteindre avec succès le code vulnérable sur un serveur PCS qui a une politique d’accès aux fichiers Windows ouverte.”

La divulgation d’une nouvelle faille intervient des semaines après que la société de logiciels informatiques basée dans l’Utah a corrigé plusieurs vulnérabilités de sécurité critiques dans les produits Pulse Connect Secure, notamment CVE-2021-22893, CVE-2021-22894, CVE-2021-22899 et CVE-2021 -22900, dont le premier s’est avéré être activement exploité dans la nature par au moins deux acteurs de la menace différents.



Leave a Reply