بروزرسانی VPN های Pulse Secure برای رفع نقص بسیار خطرناک
اخبار داغ فناوری اطلاعات و امنیت شبکه
مجموعه Pulse Secure برای رفع آسیب پذیری حساس اجرای کد از راه دور (RCE) در تجهیزات ویپیان Connect Secure (VPN) خود اقدام به رفع نقصی کرده است که قبلاً در اکتبر 2020 به شکل ناقص برطرف شده بود.
ریچارد وارن از NCC Group روز جمعه گفت: "دستگاه Pulse Connect Secure از آسیب پذیری غیرقابل کنترل استخراج رنج می برد که به مهاجم اجازه می دهد فایل های دلخواه را بازنویسی کند و در نتیجه آن امکان اجرای کد از راه دور به عنوان روت را فراهم میکند. این آسیب پذیری یک روش برای دور زدن پچ CVE-2020-8260 است".
وارن افزود: "یک مهاجم با این دسترسی قادر خواهد بود از هرگونه محدودیتی که از طریق برنامه وب اعمال می شود، عبور کرده و همچنین سیستمفایل را مجددا اجرا کرده، و به آنها اجازه می دهد تا یک backdoor دائمی ایجاد کنند، اعتبارنامه ها را استخراج و رمزگشایی کنند، کاربران VPN را به خطر بیاندازند یا در شبکه داخلی متمرکز شوند".
این افشاگری چند روز پس از آن صورت می گیرد که Ivanti، شرکت پشت Pulse Secure، در 2 آگوست با انتشار یک توصیه امنیتی برای 6 آسیب پذیری امنیتی، از کاربران خواسته است تا سریعاً بروزرسانی Pulse Connect Secure به نسخه 9.1R12 را انجام دهند تا در برابر هر گونه سواستفاده از نقص ها محافظت شود.
به گفته Pulse Secure، این نقص که با CVE-2021-22937 (امتیاز CVSS: 9.1) شناخته می شود، می تواند "به یک ادمین معتبر اجازه دهد تا فایل را از طریق آرشیو مخرب ایجاد شده بارگذاری شده در اینترفیس وب ادمین اجرا نماید.". CVE-2020-8260 (امتیاز CVSS: 7.2)، که مربوط به نقص خودسرانه اجرای کد با استفاده از استخراج کنترل نشده gzip است، در اکتبر 2020 با نسخه 9.1R9 برطرف شده است.
این آسیب پذیری به دلیل نقصی در نحوه استخراج فایل های بایگانی (.TAR) در اینترفیس وب ادمین است. در حالی که بررسی های بیشتری برای اعتبار سنجی به فایل TAR برای جلوگیری از سواستفاده از CVE-2020-8260 اضافه شده بود، تجزیه و تحلیل نسخه های دیگر نشان داد که می توان از آسیب پذیری استخراج مشابه در بخشی از کد منبع که پایگاه داده های دستگاه پروفایلر را کنترل می کند، که برای کاهش های اعمال شده، استفاده کرد.
وارن گفت: "در حالی که این مشکل با افزودن اعتبار به فایل های استخراج شده پچ شده است، این اعتبار برای فایل های بایگانی نوع پروفایلر اعمال نمی شود. بنابراین، به سادگی با بهره گیری از سواستفاده اصلی CVE-2020-8260 برای تغییر نوع بایگانی به "پروفایلر"، می توان پچ را دور زد و امکان اجرای کد را به دست آورد".
لازم به ذکر است که CVE-2020-8260 یکی از چهار نقص Pulse Secure بود که در اوایل ماه آوریل به طور فعال توسط عوامل تهدید مورد سواستفاده قرار گرفت تا مجموعه ای از نفوذها را با هدف قرار دادن نهادهای دفاعی، دولتی و مالی در ایالات متحده و فراتر از آن را با دور زدن امکان محافظت از احراز هویت چند عاملی و نقض شبکه های سازمانی، انجام دهد. با توجه به امکان بهره برداری در شرایط واقعی، توصیه می شود که محصول را به نسخه Pulse Connect Secure (PCS) 9.1R12 یا بالاتر ارتقا دهید.
دانیل اسپایسر، معاون امنیتی اینوانتی بیان کرد: "بررسی دقیق کد تنها یکی از اقداماتی است که ما برای تقویت بیشتر امنیت و محافظت از مشتریان خود انجام می دهیم. به طور مثال، ما منابع امنیتی داخلی محصول خود را در حال بسط بیشتر در راستای افزایش سرعت و شدت آزمایش بر روی محصولات موجود و همچنین بررسی شرکت ها یا سیستم هایی هستیم تا در Ivanti ادغام می کنیم".
برچسب ها: Extraction, Profiler, Connect Secure, Pulse Connect Secure, Ivanti, RCE, Interface, Administrator, cybersecurity, Vulnerability, VPN, backdoor, امنیت سایبری, آسیب پذیری, Cyber Attacks, حمله سایبری