Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

CVE-2019-11510:Pulse Connect Secureで任意のファイルアクセスを実行するための概念実証

CVE-2019-11510の概念実証が公開されました。これは、一般的な仮想プライベートネットワークソフトウェアであるPulse Connect Secureにおける任意のファイルアクセス実行の脆弱性です。

背景

4月24日、Pulse Secure複数の重大な重大度の脆弱性に対するセキュリティアドバイザリと、パッチをリリースしました(25日に脆弱性を対処するように更新)。この問題は、以前は広く使用されていた商用VPNソリューションであるJuniper SSL仮想プライベートネットワーク(VPN)として知られていたPulse Connect Secure(PCS)で発見されました。この問題は、DEVCOREDEVCORE研究チームのOrange TsaiとMeh Changによって発見され、彼らは今月ラスベガスで行われたBlack HatおよびDEF CONの講演でこの問題の詳細を公開しました。

任意のファイルアクセス実行(CVE-2019-11510)は、報告されている脆弱性の中で最も深刻な問題の1つです。この欠陥により、認証されていないリモートの攻撃者が、脆弱なデバイスで見つかった構成設定などの機密情報を含むファイルの内容を読み取る可能性があります。

分析

この脆弱性を悪用すると、攻撃者は巧妙に細工されたURI(Uniform Resource Identifier)とともにディレクトリトラバーサルシーケンスを含む悪意のあるHTTP要求を送信し、デバイス上の任意のファイルにアクセスできます。これにより、攻撃者は機密なデバイス情報にアクセスできます。研究者が脆弱性の最初のレポートで説明しているように、攻撃者はこの脆弱性を発見された他の脆弱性と連鎖する可能性があります。

ユーザーがVPNの管理インターフェイスにログインすると、プレーンテキストのパスワードは/data/runtime/mtmp/lmdb/dataa/data.mdbに格納されます。攻撃者は上記の方法を使用して、ファイルを取得し、ユーザーのパスワードを抽出し、デバイスにログインする可能性があります。ログインすると、攻撃者は管理Webインターフェイスのコマンドインジェクションの脆弱性であるCVE-2019-11539を利用できます。または、ユーザーの資格情報を手に入れて、攻撃者はネットワークファイル共有(NFS)の脆弱性であるCVE-2019-11508を悪用する可能性があります。

この研究は、認証されていない攻撃者が脆弱性を悪用し、複数の脆弱性を連鎖させて脆弱なデバイスを侵害することにより、コマンド実行を実現する方法を示しています。これらの連鎖攻撃で最も懸念されるのは、PCSが環境への外部アクセスを制限するために使用されることです。また、デバイスでコマンドを実行することにより、攻撃者はこのアクセスを使用してデバイスを兵器化し、データの流出などの悪意のある目的に使用する可能性があります。

キャッシュされた資格情報を見つけることができない場合、攻撃者はファイル/data/runtime/mtmp/systemにアクセスして、ユーザーとハッシュされたパスワードのリストを収集できます。十分な時間、労力、処理能力があれば、攻撃者はハッシュを解読し、盗まれた資格情報でログインできるようになります。

さらに、Shodanの検索では、適切なパッチが適用されていない場合に影響を受ける可能性があるデバイスが42,000以上あることが判明されています。

出典:https://www.shodan.io

影響を受けるPCSバージョンとCVEは以下のとおりです。

CVE CVSSv3(ベンダー割り当て) NVD CVSSv3スコア Tenable VPR 影響を受けるPulse Connect Secureのバージョン
CVE-2019-11510 10 (AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:N/A:N) 8.8 (AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H) 9.9 9.0RX, 8.3RX, 8.2RX Note: 8.1RX and below are not directly impacted
CVE-2019-11508 9.9 (AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H) 7.2 (AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H) 5.9 9.0RX, 8.3RX, 8.2RX, 8.1RX
CVE-2019-11540 8.3 (AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:H) 9.8 (AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H) 6.7 9.0RX, 8.3RX
CVE-2019-11543 8.3 (AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:H) 6.1 (AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N 3 9.0RX, 8.3RX, 8.1RX
CVE-2019-11541 8.3 (AV:N/AC:L/PR:N/UI:N/S:C/C:L/I:L/A:L) 7.5 (AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N) 3.6 9.0RX, 8.3RX, 8.2RX
CVE-2019-11542 8.0 (AV:N/AC:H/PR:H/UI:N/S:C/C:H/I:H/A:H) 7.2 (AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H) 5.9 9.0RX, 8.3RX, 8.2RX, 8.1RX
CVE-2019-11539 8.0 (AV:N/AC:H/PR:H/UI:N/S:C/C:H/I:H/A:H) 7.2 (AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H) 8.4 9.0RX, 8.3RX, 8.2RX, 8.1RX
CVE-2019-11538 7.7 (AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:N/A:N) 7.7 (AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:N/A:N) 4.4 9.0RX 8.3RX 8.2RX 8.1RX
CVE-2019-11509 6.4 (AV:N/AC:H/PR:H/UI:R/S:U/C:H/I:H/A:H) 8.8 (AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H) 5.9 9.0RX 8.3RX 8.2RX 8.1RX
CVE-2019-11507 5.8 (AV:N/AC:H/PR:N/UI:R/S:C/C:L/I:L/A:L) 6.1 (AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N) 3 9.0RX 8.3RX

* Please note Tenable VPR scores are calculated nightly. This blog was updated on August 29 to reflect current VPR scores.

概念実証

概念実証(PoC)は、8月20日にExploit DatabaseExploit Databaseに公開されました。これは、エクスプロイトモジュールとしてAlyssa HerreraJustin Wagnerにより作成されたものです。

解決策

Pulse Secureは、報告された各CVEに関する情報を提供するセキュリティアドバイザリを公開しました。パッチは以下のとおりです。

インストールされているバージョン 修正のリリース
Pulse Connect Secure 9.0RX Pulse Connect Secure 9.0R3.4 & 9.0R4
Pulse Connect Secure 8.3RX Pulse Connect Secure 8.3R7.1
Pulse Connect Secure 8.2RX Pulse Connect Secure 8.2R12.1
Pulse Connect Secure 8.1RX Pulse Connect Secure 8.1R15.1

攻撃されたシステムの特定

これらの脆弱性を特定するTenableプラグインのリストは、CVE-2019-11510(Plugin ID 127897)の直接のエクスプロイトチェックを含めてこちらにリストされています。

詳細情報を入手する

TenableコミュニティのTenableセキュリティレスポンスチームにご参加ください

最新のアタックサーフェスを総合的に管理する初のサイバーエクスポージャープラットフォーム、 Tenable.io の詳細情報をご覧ください。Tenable.io60日間無料トライルを入手する。

関連ポスト

Tenableブログを購読する

購読する
無料でお試し 今すぐ購入

Tenable.ioを試す

60 日間無料

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスし、これまでにない精度で全ての資産を確認し、追跡しましょう。 今すぐサインアップしてください。

Tenable.ioを購入する

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスし、これまでにない精度で全ての資産を確認し、追跡しましょう。 年間サブスクリプションをご購入ください。

65 資産

$2,275.00

今すぐ購入

無料でお試し 今すぐ購入

Nessus Professionalを無料で試す

7日間無料

Nessus®は、最も包括的な脆弱性スキャナです。Nessus Professionalは脆弱性のスキャンプロセスを自動化し、コンプライアンスサイクルを短縮し、お客様がITチームに専念できるようにサポートします。

Nessus Professionalを購入する

Nessus®は、最も包括的な脆弱性スキャナです。Nessus Professionalは脆弱性のスキャンプロセスを自動化し、コンプライアンスサイクルを短縮し、お客様がITチームに専念できるようにサポートします。

Buy a multi-year license and save. Add Advanced Support for access to phone, email, community and chat support 24 hours a day, 365 days a year. Full details here.

無料でお試し 今すぐ購入

Tenable.io Web Application Scanningを試す

60 日間無料

Tenable.ioプラットフォームの一部として最新のアプリケーション用に設計された、最新のWebアプリケーションのスキャンサービスの全機能にアクセス可能です。手作業による労力や重大なWebアプリケーションの中断なしに、脆弱性のオンラインポートフォリオを安全に高精度でスキャンします。 今すぐサインアップしてください。

Tenable.io Web Application Scanningを購入する

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスし、これまでにない精度で全ての資産を確認し、追跡しましょう。 年間サブスクリプションをご購入ください。

5 FQDNs

$3,578.00

今すぐ購入

無料でお試しください セールスにご連絡ください

Tenable.io Container Securityを試す

60 日間無料

脆弱性管理プラットフォームに統合された唯一のコンテナセキュリティ製品の全機能にアクセス可能です。コンテナイメージの脆弱性、マルウェア、ポリシー違反を監視継続的インテグレーション/継続的デリバリー(CI / CD)システムと統合し、DevOpsプラクティス、セキュリティ強化、および企業のポリシーコンプライアンスをサポート

Tenable.io Container Securityを購入する

Tenable.ioのContainer Securityは、ビルドプロセスと統合することにより、コンテナイメージのセキュリティ(脆弱性、マルウェア、ポリシー違反など)を可視化し、シームレスかつ安全なDevOpsプロセスを実現します。

Industrial Securityについてもっと知る

Tenable.scのデモを入手する

以下のフォームに連絡先をご記入ください。営業担当者からデモのスケジュールについてご連絡いたします。短いコメントもご記入いただけます(255文字まで)。アスタリスク(*)マークの付いた欄は必須です。