Pulse Connect Secure远程代码执行漏洞(CVE-2021-22893)

发布时间 2021-04-21

0x00 漏洞概述

CVE  ID

CVE-2021-22893

时   间

2021-04-21

类   型

RCE

等   级

严重

远程利用

影响范围

 9.0R3<= PCS <9.1R.11.4

PoC/EXP


在野利用

 

0x01 漏洞详情

image.png

 

2021年04月20日,PulseSecure发布安全公告,公开了Pulse Connect Secure(PCS)中的一个身份验证绕过漏洞(CVE-2021-22893),该漏洞的CVSSv3基本得分为10.0分。远程攻击可以通过利用此漏洞在Pulse Connect Secure网关上执行任意代码,且该漏洞无需经过身份验证即可利用。

目前该漏洞在针对全球组织的攻击中已被积极利用,攻击者通过将WebShell放置在Pulse Connect Secure设备上,以实现进一步的访问和持久性。已知的Webshell具有包括身份验证绕过、多因素身份验证绕过、密码记录和持久性等多种功能。

 

0x02 处置建议

目前PulseSecure在PCS 9.1R.11.4版本中修复了此漏洞,该漏洞的安全更新预计将于5月初发布,建议及时升级至最新版本。此外,Pulse Secure还发布了Pulse Connect安全完整性工具,以帮助客户确定其系统是否受到影响。

缓解措施

通过导入Workaround-2104.xml文件可以缓解CVE-2021-22893,但该文件会禁用Windows File Share Browser和Pulse Secure Collaboration功能。

 

下载链接:

https://kb.pulsesecure.net/articles/Pulse_Security_Advisories/SA44784

 

0x03 参考链接

https://kb.pulsesecure.net/articles/Pulse_Security_Advisories/SA44784

https://kb.pulsesecure.net/articles/Pulse_Secure_Article/KB44755

https://us-cert.cisa.gov/ncas/alerts/aa21-110a

https://www.bleepingcomputer.com/news/security/pulse-secure-vpn-zero-day-used-to-hack-defense-firms-govt-orgs/

 

0x04 时间线

2021-04-20  PluseSecure发布安全通告

2021-04-21  VSRC发布安全通告

 

0x05 附录

 

CVSS评分标准官网:http://www.first.org/cvss/

image.png