總機(jī):020-87516161 傳真:020-87516161-8040
地址:廣州市天河北路898號信源大廈3206-3211室 郵編:510660
安全服務(wù) > 安全公告 > 關(guān)于Pulse Secure Desktop Client (Juniper Junos Pulse) 權(quán)限提升漏洞的安全公告
安全公告編號:CNTA-2016-0034
近日,國家信息安全漏洞共享平臺(CNVD)收錄了由CNVD成員單位騰訊公司(玄武實(shí)驗(yàn)室)提交的Pulse Secure Desktop Client (Juniper Junos Pulse)權(quán)限提升漏洞(CNVD-2016-05257 ,對應(yīng)CVE-2016-2408)。Pulse Secure Desktop Client 安裝的系統(tǒng)服務(wù)在訪問控制設(shè)置上存在漏洞。通過模擬可信的進(jìn)程與該服務(wù)通訊,攻擊者可提升權(quán)限并執(zhí)行任意代碼。
一、 漏洞情況分析
Pulse Secure Desktop Client(原用名為Juniper Junos Pulse)是訪問 Juniper Pulse Secure 網(wǎng)關(guān)的終端設(shè)備的客戶端程序軟件,Pulse Secure Desktop Client安裝的系統(tǒng)服務(wù)dsAccessService.exe會創(chuàng)建一個名為NeoterisSetupService的命名管道。該命名管道的訪問控制列表被設(shè)置為Everyone完全控制,所有用戶均具有讀寫權(quán)限。管道服務(wù)端使用了自定義的加密算法,該管道用于安裝新的系統(tǒng)服務(wù)時(shí),可以作為自動升級機(jī)制的一部分。
當(dāng)有新數(shù)據(jù)寫入管道時(shí),這段數(shù)據(jù)會被當(dāng)作文件路徑解密,指向的文件會被復(fù)制到C:\Windows\Temp\并執(zhí)行。服務(wù)安裝邏輯在dsInstallService.dll中實(shí)現(xiàn),它首先讀入路徑并從路徑中切出文件名。這個實(shí)現(xiàn)邏輯存在一個漏洞:只切出了路徑中 “\” 字符之后的部分,但忽略了 “/” 字符。攻擊者可以傳入一個惡意構(gòu)造的路徑,再通過DLL劫持的方式即可實(shí)現(xiàn)權(quán)限提升和任意代碼執(zhí)行。
CNVD對該漏洞的綜合評級為“高?!?。
二、漏洞影響范圍
漏洞影響Pulse Secure Desktop Client (Juniper Junos Pulse) v5.2r3之前的所有版本。目前已知該軟件產(chǎn)品在境內(nèi)高校中應(yīng)用較為廣泛,根據(jù)初步獲得的應(yīng)用案例,CNVD已經(jīng)將受影響的十余所重點(diǎn)高校用戶通報(bào)給教育網(wǎng)應(yīng)急組織(中國教育和科研計(jì)算機(jī)網(wǎng)以及上海交通大學(xué)網(wǎng)絡(luò)信息中心)進(jìn)行處置。同時(shí),CNVD建議境政府部門和重要信息系統(tǒng)行業(yè)單位、高校用戶開展自查,及時(shí)修復(fù)安全漏洞。
三、漏洞修復(fù)建議
Pulse Secure 已在 Pulse Secure Desktop Client v5.2r3 中修復(fù)了此漏洞,請?jiān)赑ulse Secure 官網(wǎng)下載最新版本。
附:參考鏈接:
http://xlab.tencent.com/en/advisories/2016/07/19/xlab-16-001/
http://www.cnvd.org.cn/flaw/show/CNVD-2016-05257
https://kb.pulsesecure.net/articles/Pulse_Security_Advisories/SA40241(官方補(bǔ)丁連接)