www.belgium.be Logo of the federal government

Kwetsbaarheid in Pulse Secure: Pulse Connect Secure (PCS)

Referentie: 
Advisory #2019-020
Versie: 
1.0
Geïmpacteerde software: 
Pulse Connect Secure (PCS) before 8.1R15.1, 8.2 before 8.2R12.1, 8.3 before 8.3R7.1, and 9.0 before 9.0R3.4.
Type: 
arbitrary file reading vulnerability
CVE/CVSS: 

CVE: 2019-11510

CVE Score: 8.8 (CVSS 3.0), 6.5 (CVSS 2.0)

Bronnen

https://badpackets.net/over-14500-pulse-secure-vpn-endpoints-vulnerable-to-cve-2019-11510/

https://arstechnica.com/information-technology/2019/08/hackers-are-actively-trying-to-steal-passwords-from-two-widely-used-vpns/

 

Risico’s

De kwetsbaarheid (CVE-2019-11510) geeft een ongeauthenticeerde aanvaller van op afstand de mogelijkheid om gevoelige informatie te lezen op niet gepatchte servers met de aangegeven softwareversie, waaronder persoonlijke sleutels en wachtwoorden van gebruikers.

Beschrijving

De aanval wordt uitgevoerd door een op maat gemaakte webrequest te versturen naar een server die voldoet aan de vereiste versie en software om (CVE-2019-11510) te exploiteren.

Het uitvoeren van een succesvolle epxloitatie van de kwetsbaarheid geeft een aanvaller vervolgens leesrechten op het kwetsbare toestel, gaande van configuratieinstellingen tot privé-sleutels en wachtwoorden van gebruikers.

Het valt niet uit te sluiten dat een aanvaller die succesvol CVE-2019-11510 geëxploiteerd heeft, toegang verkrijgt tot het privé netwerk door aan de hand van een legitiem wachtwoord van een gebruiker commando’s uit te voeren op het kwetsbaar toestel via een command injection kwetsbaarheid (CVE-2019-11539).

Aanbevolen acties

CERT.be raadt alle systeembeheerders aan om hun kwetsbare Pulse Secure instanties te upgraden naar versie 9.1R1 en hoger.

Referenties

https://kb.pulsesecure.net/articles/Pulse_Security_Advisories/SA44101/