CVE-2020-8218

Pulse Secure Pulse Connect Secure

ВЫСОКАЯ ВЕРОЯТНОСТЬ

Дата обнаружения

2022-03-07

Официальное описание

A code injection vulnerability exists in Pulse Connect Secure that allows an attacker to crafted a URI to perform an arbitrary code execution via the admin web interface.

🛡️
Технический анализ и план устранения

Суть уязвимости

Уязвимость (CVE-2020-8218) — это инъекция кода в веб-интерфейсе администратора Pulse Connect Secure. Атакующий может сформировать специальный URI (ссылку), который при обработке сервером выполнит произвольный код с правами системы. Для эксплуатации требуется доступ к админ-интерфейсу (например, через украденные или подобранные учетные данные).

Как исправить

Установите патч от Pulse Secure. Обновитесь до одной из исправленных версий: * Pulse Connect Secure 9.1R11.4 или новее * Pulse Connect Secure 9.0R12.4 или новее * Pulse Connect Secure 8.3R16.4 или новее

Порядок действий: 1. Скачайте соответствующий патч-релиз с портала поддержки Pulse Secure. 2. Создайте резервную копию конфигурации устройства через веб-интерфейс (System > Maintenance > Backup > Backup Now). 3. Загрузите и установите обновление через веб-интерфейс (System > Maintenance > Upgrade > Upgrade Local).

Временное решение

Если немедленное обновление невозможно, примите следующие меры: 1. Ограничьте доступ к админ-интерфейсу: * Настройте политики брандмауэра, разрешающие подключение к портам админ-интерфейса (по умолчанию TCP/443) только с доверенных IP-адресов (например, сети администраторов). 2. Усильте контроль учетных записей: * Включите многофакторную аутентификацию (MFA) для всех учетных записей с доступом к админ-интерфейсу. * Проверьте журналы на предмет подозрительной активности входа (Monitoring > Logs > System). 3. Настройте WAF (Web Application Firewall): * Разместите перед Pulse Connect Secure WAF (например, ModSecurity) с правилами, блокирующими запросы, содержащие паттерны инъекции кода в URI.