CVE-2021-22899
Ivanti Pulse Connect Secure
2021-11-03
Ivanti Pulse Connect Secure contains a command injection vulnerability that allows remote authenticated users to perform remote code execution via Windows File Resource Profiles.
Технический анализ и план устранения
Суть уязвимости
Уязвимость (CVE-2021-22899) в Ivanti Pulse Connect Secure (PCS) — это инъекция команд в компоненте Windows File Resource Profiles. Атакующий, имеющий аутентифицированный доступ к веб-интерфейсу администратора, может внедрить и выполнить произвольные команды операционной системы на сервере PCS. Это позволяет получить полный контроль над системой.
Как исправить
Установите официальный патч от Ivanti. Обновление зависит от вашей текущей версии PCS.
- Определите текущую версию: Войдите в веб-интерфейс администратора PCS и проверьте версию на главной странице или в разделе System > Maintenance.
-
Установите исправленную версию: Загрузите и установите одну из следующих версий (или более новую) с портала поддержки Ivanti:
- Pulse Connect Secure 9.1R12 и выше
- Pulse Connect Secure 9.0R14.4 и выше
- Pulse Connect Secure 8.3R21.2 и выше
Процесс обновления обычно выполняется через веб-интерфейс: * Перейдите в System > Maintenance > Upgrade. * Загрузите файл обновления (
.sigили.psc). * Запустите установку. Система перезагрузится автоматически.Важно: Перед обновлением создайте полную резервную копию конфигурации (System > Maintenance > Backup).
Временное решение
Если немедленное обновление невозможно, примите следующие меры для снижения риска:
-
Ограничьте доступ к интерфейсу администратора:
- Настройте брандмауэр или систему контроля доступа (ACL), чтобы разрешить подключение к портам веб-интерфейса PCS (по умолчанию 443/TCP) только с доверенных IP-адресов (например, сети администраторов).
- Включите и настройте Client Certificate Authentication для доступа к админ-консоли.
-
Отключите неиспользуемые профили ресурсов:
- Проверьте и отключите все ненужные Windows File Resource Profiles в конфигурации PCS.
- Перейдите в Users > Resource Profiles > Windows File, выберите профиль и установите для параметра Status значение Disabled.
-
Настройте WAF (Web Application Firewall):
- Разместите WAF перед сервером PCS.
- Создайте строгое правило для блокировки HTTP-запросов, содержащих в параметрах подозрительные символы, используемые для инъекций команд (например,
;,&,|,$(),\n).
-
Усильте мониторинг:
- Включите детальное логирование (System > Log/Monitoring > Categories) для событий аутентификации и доступа к ресурсам.
- Настройте SIEM-систему на оповещение о множественных неудачных попытках входа или подозрительной активности, связанной с профилями ресурсов.