更新時間:2021/04/22 02:04:18
發佈時間:2021/04/22 02:04:18
TLP:
(White)
得對外公開散布,但不得違反著作權法等相關規定
更新說明:
1、漏洞說明[1]
Pulse Connect Secure(PCS)系統存在一個繞過身份驗證的漏洞,該漏洞允許未經身份驗證的使用者可遠端在Pulse Connect Secure上執行任意程式碼。
2.已揭露攻擊方式說明[2]
Fireeye公司已公佈此漏洞之攻擊方式。
3.影響平台:[1]
Pulse Connect Secure 9.1RX
Pulse Connect Secure 9.0RX
4.CVSS向量:
CVE-2021-22893[1]
分析分數:10.0
影響等級:3
參考來源 :Pulse Secure
5.緩解措施[1]
(1)由Pulse Secure官網中下載 Workaround-2104.xml file.
此設定檔匯入系統後可停用下列功能
Windows File Share Browser
Pulse Secure Collaboration
下載檔案後,進入系統介面匯入檔案。 Maintenance > Import/Export > Import XML
(2)停用Windows File Browser
User > User Role > Click Default Option >> Click on General
在Access Feature中,確認"Files, Window"未勾選
Users > User Roles
點選每一role,確認 Access Feature未勾選
如系統啟用load balancer,下列情形將不受影響;否則,Load balancer功能將受影響。
使用 round robin
使用HealthCheck.cgi 或advanced healthcheck.cgi
注意
當更新版本釋出並升級後,
(1)須下載remove-workaround-2104.xml 並匯入系統中以解除緩解措施。
(2)復原 "Files, Windows"設定
限制
如系統版本為9.0R1至9.0R4.1或 9.1R1至9.1R2,需先升級系統版本,才能導入Workaround-2014.xml使其生效。
緩解措施不適用於license server。建議於其上限制可以連線使用的人員,例如需使用VPN或是利用防火牆限制來源IP進行保護保護。
6.建議措施: [1]
Pulse Secure尚未公布新版程式,請於評估完成後,於Pulse Secure官網下載相關檔案並採行緩解措施。
參考連結:
1.Pulse Secure
https://kb.pulsesecure.net/pkb_mobile#article/l:en_US/SA44784/s
2.Fireeye
https://www.fireeye.com/blog/threat-research/2021/04/suspected-apt-actors-leverage-bypass-techniques-pulse-secure-zero-day.html
建議措施:
參考資料:
影響平台:
情資編號:
FISAC-202104-0012
系統目錄:
資安漏洞
資安類別:
資安訊息情資 / 其他
影響等級:
3
關鍵字:
弱點漏洞