当前位置:首页 > 漏洞预警 > 正文

Pulse Connect Secure多个高危漏洞预警

发布时间:2021-08-10 17:20:53,来源:北京奇虎科技有限公司、启明星辰信息技术集团股份有限公司

      一、 基本情况

近日,PulseSecure发布安全更新公告,修复了Pulse Connect Secure VPN设备中的多个安全漏洞。攻击者可利用这些漏洞实现远程代码执行、跨站脚本攻击、命令注入或任意文件删除。其报告中指出,暂未发现这些漏洞在野利用。目前厂商已修复漏洞,建议受影响用户及时更新至安全版本进行防护,做好资产自查以及预防工作,以免遭受黑客攻击。

      二、 漏洞等级

高危

      三、 漏洞描述

Pulse Connect Secure(又名PCS,前称Juniper Junos Pulse)是美国Pulse Secure公司的一套SSL VPN解决方案。

1. Pulse Connect Secure文件上传漏洞(CVE-2021-22937)

该漏洞源于管理界面上传文件时对文件的验证不足,经过身份验证的攻击者可通过上传恶意归档文件覆写任意文件,从而以root权并执行任意代码。

2. Pulse Connect Secure路径遍历漏洞(CVE-2021-22933)

该漏洞源于处理目录遍历序列时的输入验证错误,经过身份验证的攻击者可通过发送恶意构造的HTTP请求删除任意文件。

3. Pulse Connect Secure缓冲区溢出漏洞(CVE-2021-22934)

该漏洞源于边界错误,经过身份验证的攻击者可通过发送特制的HTTP请求触发缓冲区溢出。

4. Pulse Connect Secure命令注入漏洞(CVE-2021-22935)

该漏洞源于输入验证不当,经过身份验证的攻击者可通过未过滤的web参数执行命令注入。

5. Pulse Connect Secure 跨站脚本漏洞(CVE-2021-22936)

该漏洞源于对用户提供数据的过滤不足,经过身份验证的攻击者可通过未过滤的web参数执行跨站脚本攻击。

6. Pulse Connect Secure命令注入漏洞(CVE-2021-22938)

该漏洞源于输入验证不当,经过身份验证的攻击者可通过未过滤的web参数在管理员控制台中执行命令注入。

      四、 影响范围

Pulse Connect Secure < 9.1R12

      五、 安全建议

建议受影响的客户及时升级更新至PCS 9.1R12版本。

下载链接:

https://my.pulsesecure.net/

      六、 参考链接

https://kb.pulsesecure.net/articles/Pulse_Security_Advisories/SA44858

https://us-cert.cisa.gov/ncas/current-activity/2021/08/06/ivanti-releases-security-update-pulse-connect-secure