Pulse Secure VPN Obtenga una nueva actualización urgente para un error crítico mal solucionado

Pulse Secure ha entregado una solución para una vulnerabilidad crítica de ejecución remota de código después de la autenticación (RCE) en sus dispositivos de red privada virtual (VPN) Connect Secure para abordar una solución incompleta para un error activo que resolvió previamente en octubre de 2020.

«Pulse Connect Secure sufre de una vulnerabilidad de extracción de archivos no controlada que permite a un atacante sobrescribir archivos arbitrarios, lo que resulta en la ejecución remota de código como root», dijo el viernes NCC Group Richard Warren. «Esta vulnerabilidad es una omisión de la solución para CVE-2020-8260».

«Un atacante con dicho acceso podrá eludir cualquier restricción impuesta por la aplicación web y también volver a conectar el sistema de archivos, lo que le permitirá crear puertas traseras permanentes, extraer y descifrar credenciales, comprometer clientes VPN o activar la red interna. Warren agregó.

El lanzamiento se produce pocos días después de que Ivanti, la compañía detrás de Pulse Secure, publicara una alerta sobre seis vulnerabilidades de seguridad el 2 de agosto, instando a los clientes a actualizar rápidamente a Pulse Connect Secure versión 9.1R12 para protegerse contra cualquier intento de abuso dirigido a estos errores. .

Esta falla se rastrea como CVE-2021-22937 (puntaje CVSS: 9.1) y, según Pulse Secure, podría «permitir que un administrador autenticado escriba en un archivo a través de un archivo creado con fines maliciosos cargado en la interfaz web del administrador». CVE-2020-8260 (núcleo CVSS: 7.2), que soluciona un error en la ejecución de código arbitrario mediante la extracción gzip no controlada, se corrigió en octubre de 2020 con la versión 9.1R9.

«CVE-2021-2293 es una vulnerabilidad independiente y no es un bypass de CVE-2020-8260, pero es similar en impacto y tipo de vulnerabilidad, por lo que hemos asignado un CVE independiente», dijo Daniel Spicer, vicepresidente presidente de Invanti Security, dijo en un comunicado a The Hacker.Noticias.

La vulnerabilidad se debe a un error en la forma en que se extraen los archivos (.TAR) en la interfaz web del administrador. Si bien se agregaron controles adicionales para validar el archivo TAR para evitar el uso indebido de CVE-2020-8260, un análisis más detallado de las variantes y correcciones reveló que es posible explotar la misma vulnerabilidad de extracción en la parte del código fuente que procesa las bases de datos del dispositivo del perfilador y de manera efectiva en torno a las medidas de mitigación establecidas.

«Si bien este problema se solucionó agregando validación a los archivos extraídos, esta validación no se aplica a los archivos ‘perfiladores'», dijo Warren. «Por lo tanto, simplemente modificando el exploit CVE-2020-8260 original cambiando el tipo de archivo a ‘perfilador’, se puede omitir la solución y se puede lograr la ejecución del código».

Vale la pena señalar que CVE-2020-8260 fue una de las cuatro deficiencias de Pulse Secure, que los actores de amenazas explotaron activamente a principios de abril de este año para realizar una serie de intrusiones dirigidas a entidades de defensa, gubernamentales y financieras en los EE. UU. y más allá. en un esfuerzo por eludir la autenticación multifactor e interrumpir las redes corporativas. Debido a la posibilidad de uso en el mundo real, se recomienda enfáticamente actualizar a Pulse Connect Secure (PCS) 9.1R12 o posterior.

«El estricto control de códigos es solo uno de los pasos que tomamos para fortalecer aún más nuestra seguridad y proteger a nuestros clientes», dijo Spicer. «Por ejemplo, estamos ampliando aún más nuestros recursos de seguridad de productos internos existentes para acelerar el ritmo y la intensidad de las pruebas en los productos existentes, así como en las empresas o sistemas que integramos en Ivanti».

Continua leyendo