Pulse Connect Secure VPN に深刻な脆弱性が

New High-Severity Vulnerability Reported in Pulse Connect Secure VPN

2021/05/25 TheHackerNews — Pulse Secure VPN アプライアンスを提供している Ivanti は、認証済のリモート攻撃者が特権への昇格を行った後に、任意のコードを実行できる可能性のある、深刻度の高い脆弱性のセキュリティ・アドバイザリを公開した。

5月14日に公開した注意喚起の中で、「バージョン 9.X の Windows File Resource Profiles におけるバッファ・オーバーフローにより、SMB 共有を参照する権限を持つリモートの認証済みユーザーが、root ユーザーとして任意のコードを実行することができる」と述べている。この CVE-2021-22908 の CVSS スコアは 8.5 であり、Pulse Connect Secure のバージョン9.0Rx および 9.1Rx に影響する。

バージョン 9.1R3 では、この許可はデフォルトで有効になっていない。CERT/CC は、この脆弱性に関する報告書の中で、ゲートウェイが多数の CGI エンドポイントを介して、Windows のファイル共有に接続できることに起因しており、このエンドポイントを利用した攻撃が可能になると述べている。

CERT/CC は 5月15日に公開した脆弱性情報の中で、「一部の SMB 操作において、長いサーバー名を指定すると、指定されたサーバー名の長さに応じて、スタック・バッファ・オーバーフローまたはヒープ・バッファ・オーバーフローが生じる。その結果として、smbclt アプリケーションがクラッシュする可能性がある」と述べています。CGIスクリプト「/dana/fb/smb/wnf.cgi」を標的にすることで、この脆弱性を悪用できたと付け加えています。

%d bloggers like this: