Pulse Connect Secure任意代码执行漏洞(CVE-2021-22908)

发布时间 2021-05-25

0x00 漏洞概述

CVE  ID

CVE-2021-22908

时   间

2021-05-25

类   型

代码执行

等   级

高危

远程利用

影响范围

9.0RX、9.1RX

PoC/EXP

未公开

在野利用

 

0x01 漏洞详情

image.png

 

Pulse Connect Secure(PCS)是美国Pulse Secure公司的一套SSL VPN解决方案。

2021年05月24日,卡内基梅隆大学披露了Pulse Connect Secure中的一个缓冲区溢出漏洞(CVE-2021-22908),该漏洞的CVSS评分为8.5。经过身份验证的远程攻击者可以利用此漏洞在受影响的PCS服务器上以root权限执行任意代码。

 

漏洞细节

由于PCS支持连接到Windows文件共享(SMB)的功能由基于Samba 4.5.10的库和辅助应用程序的CGI脚本提供。当为某些SMB操作指定一个长的服务器名称时,smbclt应用程序可能会由于缓冲区溢出而崩溃,具体取决于指定的服务器名称长度。

已经确认PCS 9.1R11.4系统存在此漏洞,目标CGI端点为/dana/fb/smb/wnf.cgi,其它CGI端点也可能会触发此漏洞。

如果攻击者在成功利用此漏洞后没有进行清理,则指定一个长的服务器名称可能会导致如下PCS事件日志条目:

Critical ERR31093 2021-05-24 14:05:37 - ive - [127.0.0.1] Root::System()[] - Program smbclt recently failed.

 

但要利用此漏洞,PCS服务器必须有一个allows \\*的Windows文件访问策略或允许攻击者连接到任意服务器的其它的策略。可以在PCS的管理页面中,查看用户->资源策略->Windows文件访问策略,来查看当前的SMB策略。9.1R2及之前的PCS设备使用允许连接到任意SMB主机的默认策略,从9.1R3开始,这个策略从默认允许更改为默认拒绝。

 

影响范围

Pulse Connect Secure 9.0RX和9.1RX

 

0x02 处置建议

Pulse Secure预计在Pulse Connect Secure 9.1R11.5或更高版本中修复该漏洞,但目前尚未发布。

下载链接:

https://my.pulsesecure.net/

 

0x03 参考链接

https://kb.pulsesecure.net/articles/Pulse_Security_Advisories/SA44800

https://kb.cert.org/vuls/id/667933

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-22908

 

0x04 时间线

2021-05-24 卡内基梅隆大学披露漏洞

2021-05-25  VSRC发布安全通告

 

0x05 附录

 

CVSS评分标准官网:http://www.first.org/cvss/

image.png