È stata scoperta una vulnerabilità di elevata gravità di overflow del buffer sul gateway Pulse Connect Secure (PCS) che consente a un utente remoto autenticato con privilegi di esplorare le condivisioni SMB per eseguire codice arbitrario come utente root.

A partire dalla versione 9.1R3, questa autorizzazione non è abilitata per impostazione predefinita. Il difetto, identificato come CVE-2021-22908, ha un punteggio CVSS di 8,5 su un massimo di 10 e impatta le versioni Pulse Connect Secure 9.0Rx e 9.1Rx.

Il Centro di coordinamento del CERT, in un rapporto dettagliato sulla vulnerabilità, ha affermato che il problema deriva dalla capacità del gateway di connettersi alle condivisioni di file di Windows attraverso una serie di endpoint CGI che potrebbero essere sfruttati per eseguire l’attacco.

“Quando si specifica un nome server lungo per alcune operazioni SMB, l’applicazione ‘smbclt’ potrebbe bloccarsi a causa di un overflow del buffer dello stack o di un overflow del buffer dell’heap, a seconda della lunghezza del nome del server specificato”, si legge nella nota sulla vulnerabilità del CERT/CC pubblicata lunedì. Gli esperti fanno notare inoltre che è stato in grado di attivare il codice vulnerabile prendendo di mira lo script CGI /dana/fb/smb/wnf.cgi.

La soluzione per questa vulnerabilità, si legge nell’avviso pubblicato da Pulse Secure, consiste nell’aggiornare la versione del software del server Pulse Connect Secure alla 9.1R.11.5, avvisa Pulse Secure.

Nel frattempo, Ivanti, la società dietro le appliance Pulse Secure VPN, ha pubblicato un file di soluzioni alternative (“Workaround-2105.xml”) che può essere importato per disabilitare la funzionalità del browser di condivisione file di Windows aggiungendo gli endpoint URL vulnerabili a una blocklist e quindi attivare le necessarie mitigazioni per proteggere da questa vulnerabilità.

Gli esperti sottolineano che gli utenti che eseguono le versioni PCS 9.1R11.3 o precedenti dovrebbero importare un file diverso denominato “Workaround-2104.xml”, che richiede che il sistema PCS esegua 9.1R11.4 prima di applicare le misure di sicurezza in “Workaround-2105”. .xml.

Sebbene Ivanti abbia consigliato di disattivare il Browser file di Windows sull’interfaccia utente di amministrazione disabilitando l’opzione “File, finestra [sic]” per ruoli utente specifici, CERT/CC ha riscontrato che i passaggi erano inadeguati per proteggere dal difetto durante il test.

“Gli endpoint CGI vulnerabili sono ancora raggiungibili in modi che determinano l’arresto anomalo dell’applicazione ‘smbclt’, indipendentemente dal fatto che il ruolo utente ‘File, Windows’ sia abilitato o meno”, comunicano gli esperti. “Un utente malintenzionato avrebbe bisogno di un DSID valido e di un valore ‘xsauth’ da un utente autenticato per raggiungere con successo il codice vulnerabile su un server PCS che dispone di un criterio di accesso ai file di Windows aperto”.

La divulgazione di questo nuovo difetto arriva settimane dopo che la società di software IT con sede nello Utah ha corretto diverse vulnerabilità di sicurezza critiche nei prodotti Pulse Connect Secure.

 

https://kb.pulsesecure.net/articles/Pulse_Security_Advisories/SA44800

https://thehackernews.com/2021/05/new-high-severity-vulnerability.html

Twitter
Visit Us
LinkedIn
Share
YOUTUBE