www.belgium.be Logo of the federal government

Vulnérabilité trouvée dans Pulse Secure: Pulse Connect Secure (PCS)

Référence: 
Advisory #2019-020
Version: 
1.0
Logiciels concernés : 
Pulse Connect Secure (PCS) et plus particulièrement les versions antérieures à la 8.1R15.1, 8.2 antérieures à la 8.2R12.1, 8.3 antérieures à la 8.3R7.1 et 9.0 antérieures à la 9.0R3.4.
Type: 
Vulnérabilité de lecture de fichiers arbitraire
CVE/CVSS: 

CVE: 2019-11510

CVE Score: 8.8 (CVSS 3.0), 6.5 (CVSS 2.0)

Sources

https://badpackets.net/over-14500-pulse-secure-vpn-endpoints-vulnerable-to-cve-2019-11510/

https://arstechnica.com/information-technology/2019/08/hackers-are-actively-trying-to-steal-passwords-from-two-widely-used-vpns/

 

Risques

Cette vulnérabilité de lecture de fichier arbitraire (CVE-2019-11510) donne accès à des informations sensibles permettant aux pirates non authentifiés d'accéder, par exemple, aux clés privées et aux mots de passe des utilisateurs.

Description

Les pirates informatiques lancent activement des attaques avec l'intention de voler des clés de chiffrement, des mots de passe et d'autres données sensibles sur des serveurs VPN Pulse Secure vulnérables. Les vulnérabilités peuvent être exploitées en envoyant aux serveurs vulnérables des requêtes Web contenant une séquence spéciale de caractères. Cela donnerait alors la possibilité à un acteur malveillant d'accéder aux clés privées et aux mots de passe des utilisateurs.

Dans un second temps, les identifiants récupérés lors de la phase précédente peuvent être utilisés pour injecter de commandes à distance (CVE-2019-11539) et permettre aux pirates d'accéder au réseau VPN privé.

Actions recommandées

CERT.be recommande à tous les administrateurs système de mettre à jour leurs instances Pulse Secure vulnérables vers la version 9.1R1 ou supérieure.

Références

https://kb.pulsesecure.net/articles/Pulse_Security_Advisories/SA44101/