cve - 2019 - 11510:概念证明可用于任意文件披露在脉冲连接安全
![](http://www.yyueer.com/sites/default/files/images/articles/TenableResearchCEAlertMedium_7.jpg)
概念验证已经公开了cve - 2019 - 11510,一个任意的文件披露漏洞中发现受欢迎的虚拟私人网络软件,脉冲连接安全。
背景
4月24日,脉冲安全发布了一个安全咨询(后来修改包括cf 25日)和补丁为多个关键和高严重漏洞。的问题被确定在脉冲连接安全(pc),以前被称为Juniper SSL虚拟专用网(VPN),一种广泛使用的商用VPN解决方案。问题被发现的橙色蔡咩常DEVCORE研究团队共同在这个问题上的细节黑帽和DEF CON本月早些时候在拉斯维加斯举行的会谈。
报道是最严重的问题之一cve - 2019 - 11510任意文件披露漏洞。这个漏洞可能允许未经过身份验证的,远程攻击者读取文件的内容上发现一个脆弱的设备,包括敏感信息如配置设置。
分析
为了利用这个问题,攻击者可以发送一个包含恶意的HTTP请求目录遍历序列以及一个统一资源标识符(URI)和访问设备上的任何文件。这提供了攻击者访问敏感的设备信息,当研究人员描述他们初步报告的问题,这种攻击可以与其他漏洞他们发现链接。
当用户登录到VPN的管理界面,存储在他们的纯文本密码/数据/运行/ mtmp / lmdb / dataa / data.mdb。使用上面描述的方法,攻击者可以获得文件,提取用户的密码和登录到设备上。一旦登录,攻击者可以利用cve - 2019 - 11539在管理web界面,命令注入漏洞。另外,与用户的凭证,攻击者可以利用cve - 2019 - 11508漏洞在网络文件共享(NFS),它允许经过身份验证的用户上传一个恶意文件,编写任意文件的主机。
这项研究展示了一个攻击者可以利用pre-authentication缺陷,实现命令执行通过链接多个漏洞妥协一个脆弱的设备。最对这些链接关于利用电脑是用来限制外部访问到一个环境,在设备上实现命令执行,攻击者可以使用这个访问武器化等设备和用于恶意用途数据漏出。
如果攻击者不能找到缓存的凭据,他们可以访问文件/ /运行/ mtmp /数据系统收集用户和散列密码的列表。有足够的时间、精力和处理能力,攻击者可以破解散列,让他们的能力与偷来的登录凭证。
增加的担忧可能利用这些缺陷,Shodan搜索列表超过42000的设备可能影响如果尚未应用适当的补丁。
cf和pc版本的崩溃影响如下所示:
CVE | CVSSv3(供应商分配) | NVD CVSSv3得分 | 站得住脚的冲程体积 | 版本的脉冲连接安全的影响 |
---|---|---|---|---|
cve - 2019 - 11510 | 10 (AV: N /交流:L /公关:N / UI: N / S: C / C: H /我:N / A: N) | 8.8 (AV: N /交流:L /公关:L / UI: N / S: U / C: H /我:H: H) | 9.9 | 8.2 8.3 9.0的处方,处方,处方注:8.1 rx和下面是没有直接影响 |
cve - 2019 - 11508 | 9.9 (AV: N /交流:L /公关:L / UI: N / S: C / C: H /我:H: H) | 7.2 (AV: N /交流:L /公关:H / UI: N / S: U / C: H /我:H: H) | 5.9 | 8.1 8.2 8.3 9.0的处方,处方,处方,处方 |
cve - 2019 - 11540 | 8.3 (AV: N /交流:H /公关:N / UI: R / S: C / C: H /我:H: H) | 9.8 (AV: N /交流:L /公关:N / UI: N / S: U / C: H /我:H: H) | 6.7 | 9.0 rx, 8.3 rx |
cve - 2019 - 11543 | 8.3 (AV: N /交流:H /公关:N / UI: R / S: C / C: H /我:H: H) | 6.1 (AV: N /交流:L /公关:N / UI: R / S: C / C: L /我:L /答:N | 3 | 8.1 8.3 9.0的处方,处方,处方 |
cve - 2019 - 11541 | 8.3 (AV: N /交流:L /公关:N / UI: N / S: C / C: L /我:L /答:L) | 7.5 (AV: N /交流:L /公关:N / UI: N / S: U / C: H /我:N / A: N) | 3.6 | 8.2 8.3 9.0的处方,处方,处方 |
cve - 2019 - 11542 | 8.0 (AV: N /交流:H /公关:H / UI: N / S: C / C: H /我:H: H) | 7.2 (AV: N /交流:L /公关:H / UI: N / S: U / C: H /我:H: H) | 5.9 | 8.1 8.2 8.3 9.0的处方,处方,处方,处方 |
cve - 2019 - 11539 | 8.0 (AV: N /交流:H /公关:H / UI: N / S: C / C: H /我:H: H) | 7.2 (AV: N /交流:L /公关:H / UI: N / S: U / C: H /我:H: H) | 8.4 | 8.1 8.2 8.3 9.0的处方,处方,处方,处方 |
cve - 2019 - 11538 | 7.7 (AV: N /交流:L /公关:L / UI: N / S: C / C: H /我:N / A: N) | 7.7 (AV: N /交流:L /公关:L / UI: N / S: C / C: H /我:N / A: N) | 4.4 | 8.1 8.2 8.3 9.0 rx rx rx rx |
cve - 2019 - 11509 | 6.4 (AV: N /交流:H /公关:H / UI: R / S: U / C: H /我:H: H) | 8.8 (AV: N /交流:L /公关:L / UI: N / S: U / C: H /我:H: H) | 5.9 | 8.1 8.2 8.3 9.0 rx rx rx rx |
cve - 2019 - 11507 | 5.8 (AV: N /交流:H /公关:N / UI: R / S: C / C: L /我:L /答:L) | 6.1 (AV: N /交流:L /公关:N / UI: R / S: C / C: L /我:L /答:N) | 3 | 9.0 rx 8.3的处方 |
*请注意站得住脚的冲程体积分数计算。这个博客是8月29日更新,以反映当前的冲程体积分数。
概念验证
一个概念证明(PoC)发表的利用数据库8月20日作为一个利用模块写的Alyssa Herrera和贾斯汀•瓦格纳。
解决方案
脉冲安全已经出版了一本安全咨询信息在每一个cf的报道。打补丁解决方案下面列出:
版本安装 | 固定的版本 |
---|---|
脉冲连接安全9.0 rx | 9.0 r3.4 & 9.0 r4脉冲连接安全 |
脉冲连接安全8.3 rx | 8.3 r7.1脉冲连接安全 |
脉冲连接安全8.2 rx | 8.2 r12.1脉冲连接安全 |
脉冲连接安全8.1 rx | 8.1 r15.1脉冲连接安全 |
确定影响系统
站得住脚的插件的列表来识别这些漏洞上市在这里包括直接利用检查cve - 2019 - 11510 (插件ID 127897)。
获得更多的信息
加入站不住脚的安全响应团队站得住脚的社区。