Pulse Connect Secure任意代码执行漏洞(CVE-2021-22908)
发布时间 2021-05-250x00 漏洞概述
CVE ID | CVE-2021-22908 | 时 间 | 2021-05-25 |
类 型 | 代码执行 | 等 级 | 高危 |
远程利用 | 是 | 影响范围 | 9.0RX、9.1RX |
PoC/EXP | 未公开 | 在野利用 | 否 |
0x01 漏洞详情
Pulse Connect Secure(PCS)是美国Pulse Secure公司的一套SSL VPN解决方案。
2021年05月24日,卡内基梅隆大学披露了Pulse Connect Secure中的一个缓冲区溢出漏洞(CVE-2021-22908),该漏洞的CVSS评分为8.5。经过身份验证的远程攻击者可以利用此漏洞在受影响的PCS服务器上以root权限执行任意代码。
漏洞细节
由于PCS支持连接到Windows文件共享(SMB)的功能由基于Samba 4.5.10的库和辅助应用程序的CGI脚本提供。当为某些SMB操作指定一个长的服务器名称时,smbclt应用程序可能会由于缓冲区溢出而崩溃,具体取决于指定的服务器名称长度。
已经确认PCS 9.1R11.4系统存在此漏洞,目标CGI端点为/dana/fb/smb/wnf.cgi,其它CGI端点也可能会触发此漏洞。
如果攻击者在成功利用此漏洞后没有进行清理,则指定一个长的服务器名称可能会导致如下PCS事件日志条目:
Critical ERR31093 2021-05-24 14:05:37 - ive - [127.0.0.1] Root::System()[] - Program smbclt recently failed.
但要利用此漏洞,PCS服务器必须有一个allows \\*的Windows文件访问策略或允许攻击者连接到任意服务器的其它的策略。可以在PCS的管理页面中,查看用户->资源策略->Windows文件访问策略,来查看当前的SMB策略。9.1R2及之前的PCS设备使用允许连接到任意SMB主机的默认策略,从9.1R3开始,这个策略从默认允许更改为默认拒绝。
影响范围
Pulse Connect Secure 9.0RX和9.1RX
0x02 处置建议
Pulse Secure预计在Pulse Connect Secure 9.1R11.5或更高版本中修复该漏洞,但目前尚未发布。
下载链接:
https://my.pulsesecure.net/
0x03 参考链接
https://kb.pulsesecure.net/articles/Pulse_Security_Advisories/SA44800
https://kb.cert.org/vuls/id/667933
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-22908
0x04 时间线
2021-05-24 卡内基梅隆大学披露漏洞
2021-05-25 VSRC发布安全通告
0x05 附录
CVSS评分标准官网:http://www.first.org/cvss/