Pulse Connect Secure ออกเเพตช์แก้ไขช่องโหว่ RCE Vulnerability (CVE-2021-22893)

ช่องโหว่ใน Pulse Connect Secure (PCS) ส่งผลให้ผู้ไม่หวังดีสามารถทำ bypass การยืนยันตัวตนและสามารถเรียกใช้โค้ดได้จากระยะไกล (Remote Code Execution - RCE) บนอุปกรณ์ Pluse Connect Secure ช่องโหว่ถูกติดตามด้วยรหัส CVE-2021-22893 มีระดับความรุนเเรง CVSS อยู่ที่ 10/10

ทั้งนี้ช่องโหว่จะส่งผลกระทบกับ Pulse Connect Secure  เวอร์ชัน 9.0R3  ผู้ใช้ควรทำการอัปเดตเเพตช์ให้เป็นเวอร์ชันล่าสุดเร่งด่วน เพื่อป้องกันการตกเป็นเป้าหมายของผู้ประสงค์ร้าย

ที่มา: pulsesecure

แจ้งเตือนช่องโหว่ Template Injection ล่าสุดใน Pulse Connect Secure ทำ RCE ได้

Richard Warren จาก NCC Group เปิดเผยข้อมูลการค้นพบช่องโหว่ล่าสุดใน Pulse Connect Secure (PCS) โดยมีรหัสช่องโหว่คือ CVE-2020-8243 และมีคะแนน CVSSv3 เป็น 7.2 ช่องโหว่นี้เป็นช่องโหว่ในลักษณะของ template injection ซึ่งส่งผลให้ผู้โจมตีผ่านการพิสูจน์และมีสิทธิ์ของระบบสามารถรันโค้ดอันตรายด้วยสิทธิ์ root ได้

ปัญหาของช่องโหว่นี้เกิดจากการที่อุปกรณ์มีการเปิดให้บัญชีซึ่งมีสิทธิ์เป็นผู้ดูแลระบบสามารถอัปโหลดเทมเพลตสำหรับการปรับแต่งหน้าล็อกอินและหน้าการประชุมได้ แม้จะมีการบล็อกเมธอดอันตรายในเอนจิน Perl Template Toolkit ซึ่งเป็นส่วนประมวลผลแล้ว ผู้โจมตีก็ยังคงสามารถข้ามผ่านมาตรการป้องกันและอัปโหลดเทมเพลตที่เป็นอันตรายได้ต่อ

การแก้ไขช่องโหว่นี้สามารถทำได้โดยการอัปโหลดรุ่นของอุปกรณ์ Pulse Connect Secure และ Pulse Policy Secure 9.1R8.2 หรือมากกว่า ขอให้ทำการอัปเดตแพตช์โดยด่วนเพื่อลดความเสี่ยงของการใช้ช่องโหว่เพื่อโจมตีและฝังแบ็คดอร์ไว้ในระบบ

ที่มา : nccgroup