Tin An Ninh Mạng

Lỗ hổng bảo mật nghiêm trọng được vá trong Pulse Connect Secure

hacker 18
Tuần qua, công ty bảo mật và quản lý CNTT Ivanti đã phát hành các bản vá cho nhiều lỗ hổng trong các thiết bị VPN Pulse Connect Secure của mình, bao gồm lỗ hổng nghiêm trọng có thể bị lợi dụng để thực thi mã tùy ý với đặc quyền root.

Lỗ hổng (CVE-2021-22937) có điểm CVSS là 9,1. Về bản chất, đây là một cách để qua mặt bản vá được phát hành tháng 10 năm ngoái cho CVE-2020-8260, một lỗ hổng thực thi mã từ xa có mức độ nghiêm trọng cao trong giao diện web quản trị của Pulse Connect Secure.

Khai thác thành công lỗ hổng, tin tặc có thể ghi đè các tệp tùy ý, cho phép chúng thực thi mã từ xa với các đặc quyền root.

{

}

Ivanti-releases-a-security-advisory-for-remote-code-execution-in-Pulse-Connect-Secure.jpg

Lỗ hổng ban đầu, CVE-2020-8260, là một lỗi trích xuất kho lưu trữ không kiểm soát mà kẻ tấn công có thể khai thác để ghi các tệp thực thi trong thư mục /home/runtime/tmp/tt/.

Quản trị viên Pulse Connect Secure nhập (import) các cấu hình lưu trữ được nén bằng GZIP và mã hóa bằng hardcoded key (khóa mã hóa cứng). Kẻ tấn công có thể mã hóa và giải mã tài liệu lưu trữ tự tạo, sau đó thực hiện ghi đè tệp tin tùy ý khi quản trị viên nhập tài liệu qua giao diện GUI.

Bản vá cho CVE-2020-8260 bổ sung tính năng xác thực tệp được trích xuất, nhưng không xác thực loại tệp “profiler”. Điều đó khiến bản vá dễ dàng bị qua mặt để thực thi mã bằng cách sử dụng loại lưu trữ “profiler”.

Richard Warren, nhà nghiên cứu của NCC Group, giải thích CVE-2021-22937 không phải là ‘biến thể’ duy nhất của lỗ hổng CVE-2020-8260. Tháng 5 năm 2021, Ivanti cũng đã vá CVE-2020-22900, một lỗ hổng cho phép thực thi mã bằng cách sử dụng các tệp CGI cụ thể.

Ngày 2/8/2021 Ivanti phát hành Pulse Connect Secure 9.1R12 để vá lỗ hổng CVE-2021-22937 và khuyến cáo người dùng áp dụng bản vá càng sớm càng tốt.

Pulse Connect Secure 9.1R12 cũng đồng thời giúp khắc phục CVE-2021-22935 (điểm CVSS 9,1) một lỗ hổng nghiêm trọng có thể bị khai thác để tấn công tiêm lệnh thông qua một tham số web không được kiểm tra.

Bản cập nhật bảo mật cũng giải quyết 4 lỗi khác có mức độ nghiêm trọng cao dẫn đến xóa tệp tùy ý, tràn bộ đệm, cross-site scripting (XSS) hoặc chèn lệnh.

Theo Securityweek

Đăng ký liền tay Nhận Ngay Bài Mới

Subscribe ngay

Cám ơn bạn đã đăng ký !

Lỗi đăng ký !

Add Comment

Click here to post a comment

Đăng ký liền tay
Nhận Ngay Bài Mới

Subscribe ngay

Cám ơn bạn đã đăng ký !

Lỗi đăng ký !