Проблема может быть использована для выполнения произвольного кода с привилегиями суперпользователя.
Специалисты из ИБ-компании Ivanti выпустили исправления для нескольких уязвимостей в устройствах Pulse Connect Secure VPN, включая критическую проблему, которая может быть использована для выполнения произвольного кода с привилегиями суперпользователя.Проблема ( CVE-2021-22937 ), получившая оценку в 9,1 балла по шкале CVSS, на самом деле является обходом патча, выпущенного в октябре прошлого года для другой уязвимости удаленного выполнения кода в web-интерфейсе администратора Pulse Connect Secure (CVE-2020-8260).«Злоумышленники с таким доступом смогут обойти любые ограничения, налагаемые через web-приложение, а также перемонтировать файловую систему, что позволит им создать постоянный бэкдор, похищать и расшифровывать учетные данные или подключаться к внутренней сети», — пояснили эксперты из из NCC Group.Уязвимость CVE-2020-8260 — неконтролируемая проблема извлечения архива, которую злоумышленник может использовать для записи исполняемых файлов в каталог /home/runtime/tmp/tt/. Администраторы Pulse Connect Secure могут импортировать заархивированные конфигурации, сжатые с помощью GZIP и зашифрованные с помощью встроенного ключа. Злоумышленник может зашифровать и расшифровать свои созданные архивы для выполнения произвольной перезаписи файлов при их импорте администратором.Патч для CVE-2020-8260 добавил проверку извлеченных файлов, но не для типа «профилировщик». Таким образом исправление можно было легко обойти для выполнения кода, просто изменив первоначальный эксплоит для использования типа архива «профилировщик».CVE-2021-22937 — не единственная вариация прошлогодней уязвимости. В мае 2021 года Ivanti исправила уязвимость CVE-2020-22900, эксплуатация которой позволяла выполнить код путем модификации исходного эксплоита для определенных файлов CGI.
Проблема CVE-2021-22937 была исправлена в версии Pulse Connect Secure 9.1R12. Пользователям рекомендуется как можно скорее применить доступный патч.