CVE-2021-22900
Ivanti Pulse Connect Secure
2021-11-03
Ivanti Pulse Connect Secure contains an unrestricted file upload vulnerability that allows an authenticated administrator to perform a file write via a maliciously crafted archive upload in the administrator web interface.
Технический анализ и план устранения
Суть уязвимости
Аутентифицированный администратор может загрузить специально созданный архив (ZIP) через веб-интерфейс администрирования. Система некорректно проверяет содержимое архива, что позволяет злоумышленнику записать произвольные файлы в файловую систему устройства. Это может привести к выполнению произвольного кода и полному компрометированию сервера.
Как исправить
Установите официальный патч от Ivanti. Уязвимость устранена в следующих версиях: * Pulse Connect Secure 9.1R14 и выше * Pulse Connect Secure 9.0R17 и выше
Порядок действий:
1. Скачайте файл обновления (.iso) для вашей мажорной версии (9.1 или 9.0) с портала поддержки Ivanti.
2. Загрузите файл обновления на устройство через веб-интерфейс: System > Maintenance > Upgrade.
3. Выполните установку обновления. Система перезагрузится автоматически.
Проверка версии после обновления:
1. Войдите в веб-интерфейс.
2. Перейдите в раздел System > Maintenance.
3. Убедитесь, что версия соответствует одной из исправленных (например, 9.1R14).
Временное решение
Если немедленное обновление невозможно, примите следующие меры:
-
Ограничьте доступ к админ-интерфейсу:
- Настройте политики брандмауэра, чтобы разрешить подключение к порту админ-интерфейса (по умолчанию TCP/443) только с доверенных IP-адресов (например, сети управления).
- Включите и настройте Client Certificate Authentication для доступа к админ-интерфейсу.
-
Усильте мониторинг и аудит:
- Включите детальное логирование загрузки файлов в разделе System > Log/Monitoring > Log Settings.
- Настройте SIEM-систему на анализ логов PCS и создайте алерт на событие
File uploaded via administrator interface. - Регулярно проверяйте журналы системы (System > Log/Monitoring > Log Files) на наличие подозрительной активности от учетных записей администраторов.
-
Пересмотрите права учетных записей:
- Проверьте список пользователей с правами администратора. Убедитесь, что таких учетных записей минимальное количество.
- Рассмотрите возможность временного повышения сложности паролей для всех административных учетных записей.