Pulse Connect ثغرة أمنية ثابتة في تنفيذ التعليمات البرمجية عن بُعد

 يمكن استغلال المشكلة لتنفيذ تعليمات برمجية عشوائية بامتيازات المستخدم المتميز.

أصدرت Ivanti إصلاحات للعديد من نقاط الضعف في أجهزة Pulse Connect Secure VPN ، بما في ذلك مشكلة حرجة يمكن استغلالها لتنفيذ تعليمات برمجية عشوائية بامتيازات المستخدم المتميز.

المشكلة ( CVE-2021-22937 ) ، التي سجلت 9.1 على مقياس CVSS ، هي في الواقع حل بديل للتصحيح الذي تم إصداره في أكتوبر الماضي لثغرة أخرى في تنفيذ التعليمات البرمجية عن بُعد في واجهة مسؤول الويب Pulse Connect Secure (CVE-2020 -8260).

وأوضح قائلاً: "سيتمكن المهاجمون الذين لديهم هذا الوصول من تجاوز أي قيود مفروضة من خلال تطبيق الويب ، بالإضافة إلى إعادة تحميل نظام الملفات ، مما سيسمح لهم بإنشاء باب خلفي دائم وسرقة بيانات الاعتماد وفك تشفيرها أو الاتصال بالشبكة الداخلية". خبراء من مجموعة NCC.

الثغرة الأمنية CVE-2020-8260 هي مشكلة استخراج أرشيف غير خاضعة للرقابة يمكن للمهاجم استخدامها لكتابة ملفات قابلة للتنفيذ إلى الدليل / home / runtime / tmp / tt /. يمكن لمسؤولي Pulse Connect Secure استيراد تكوينات مضغوطة مضغوطة باستخدام GZIP ومشفرة باستخدام المفتاح المدمج. يمكن للمهاجم تشفير وفك تشفير الأرشيفات التي تم إنشاؤها لأداء الكتابة التعسفية فوق الملفات عندما يتم استيرادها من قبل المسؤول.

أضاف التصحيح الخاص بـ CVE-2020-8260 فحصًا للملفات المستخرجة ، ولكن ليس لنوع "منشئ ملفات التعريف". لذلك ، يمكن تجاوز الإصلاح بسهولة لتنفيذ التعليمات البرمجية ببساطة عن طريق تغيير الاستغلال الأصلي لاستخدام نوع أرشيف ملف التعريف.

CVE-2021-22937 ليس الاختلاف الوحيد عن ثغرة العام الماضي. في مايو 2021 ، قام Ivanti بتصحيح الثغرة الأمنية CVE-2020-22900 ، والتي سمح استغلالها بتنفيذ التعليمات البرمجية عن طريق تعديل الاستغلال الأصلي لبعض ملفات CGI.

تم إصلاح مشكلة CVE-2021-22937 في Pulse Connect Secure الإصدار 9.1R12. يُنصح المستخدمون بتطبيق التصحيح المتاح في أسرع وقت ممكن.


0 تعليقات