Pulse Connect Secure远程代码执行漏洞(CVE-2021-22893)
发布时间 2021-04-210x00 漏洞概述
CVE ID | CVE-2021-22893 | 时 间 | 2021-04-21 |
类 型 | RCE | 等 级 | 严重 |
远程利用 | 是 | 影响范围 | 9.0R3<= PCS <9.1R.11.4 |
PoC/EXP | 在野利用 | 是 |
0x01 漏洞详情
2021年04月20日,PulseSecure发布安全公告,公开了Pulse Connect Secure(PCS)中的一个身份验证绕过漏洞(CVE-2021-22893),该漏洞的CVSSv3基本得分为10.0分。远程攻击可以通过利用此漏洞在Pulse Connect Secure网关上执行任意代码,且该漏洞无需经过身份验证即可利用。
目前该漏洞在针对全球组织的攻击中已被积极利用,攻击者通过将WebShell放置在Pulse Connect Secure设备上,以实现进一步的访问和持久性。已知的Webshell具有包括身份验证绕过、多因素身份验证绕过、密码记录和持久性等多种功能。
0x02 处置建议
目前PulseSecure在PCS 9.1R.11.4版本中修复了此漏洞,该漏洞的安全更新预计将于5月初发布,建议及时升级至最新版本。此外,Pulse Secure还发布了Pulse Connect安全完整性工具,以帮助客户确定其系统是否受到影响。
缓解措施
通过导入Workaround-2104.xml文件可以缓解CVE-2021-22893,但该文件会禁用Windows File Share Browser和Pulse Secure Collaboration功能。
下载链接:
https://kb.pulsesecure.net/articles/Pulse_Security_Advisories/SA44784
0x03 参考链接
https://kb.pulsesecure.net/articles/Pulse_Security_Advisories/SA44784
https://kb.pulsesecure.net/articles/Pulse_Secure_Article/KB44755
https://us-cert.cisa.gov/ncas/alerts/aa21-110a
https://www.bleepingcomputer.com/news/security/pulse-secure-vpn-zero-day-used-to-hack-defense-firms-govt-orgs/
0x04 时间线
2021-04-20 PluseSecure发布安全通告
2021-04-21 VSRC发布安全通告
0x05 附录
CVSS评分标准官网:http://www.first.org/cvss/