CVE-2020-8243
Ivanti Pulse Connect Secure
2021-11-03
Ivanti Pulse Connect Secure contains an unspecified vulnerability in the admin web interface that could allow an authenticated attacker to upload a custom template to perform code execution.
Технический анализ и план устранения
Суть уязвимости
Аутентифицированный злоумышленник (с правами администратора или скомпрометированной учетной записью) может загрузить специально созданный шаблон через веб-интерфейс администрирования Pulse Connect Secure. Это приводит к выполнению произвольного кода на сервере с правами системы.
Как исправить
Установите исправленную версию ПО Ivanti Pulse Connect Secure.
-
Определите текущую версию: Войдите в веб-интерфейс администратора и проверьте версию на главной панели или в разделе System > Maintenance.
-
Обновитесь до одной из следующих версий:
- 9.1R12
- 9.0R14.4
- 8.3R17.2
-
Процедура обновления:
- Скачайте файл обновления (
PulseConnectSecure_9.1R12.0-build-xxxxxx.patch) с портала поддержки Ivanti. - Загрузите его через веб-интерфейс: System > Maintenance > Software Updates.
- Нажмите Install и следуйте инструкциям. Система перезагрузится.
```bash
После установки патча проверьте версию через CLI (если доступ SSH включен):
show version Pulse Connect Secure: 9.1R12.0 (build xxxxx) ```
- Скачайте файл обновления (
Временное решение
Если немедленное обновление невозможно, примите следующие меры:
-
Ограничьте доступ к интерфейсу администрирования:
- Настройте политики брандмауэра, разрешающие подключение к порту админ-интерфейса (по умолчанию TCP/443) только с доверенных IP-адресов (например, сети управления).
- В самом PCS настройте Admin > Admin Roles > Settings и ограничьте доступ по IP для учетных записей администраторов.
-
Усильте контроль учетных записей:
- Включите и настройте многофакторную аутентификацию (MFA) для всех учетных записей с правами администратора (Users > User Roles > Admin).
- Проверьте журналы (System > Log/Monitoring > Admin Access Logs) на предмет подозрительной активности загрузки файлов или входа администраторов.
-
Настройте WAF (Web Application Firewall): Разместите перед сервером PCS WAF (например, ModSecurity, F5 ASM) и активируйте правила, блокирующие:
- Загрузку файлов с расширениями
.jsp,.jspx,.warили другими исполняемыми типами в пути, связанном с администрированием. - HTTP-запросы
POSTк эндпоинтам, содержащим в URI шаблоны типа/dana-admin/или/dana-na/, с подозрительными payload.
- Загрузку файлов с расширениями