總機:020-87516161 傳真:020-87516161-8040
地址:廣州市天河北路898號信源大廈3206-3211室 郵編:510660
安全服務 > 安全公告 > 關(guān)于Pulse Secure Desktop Client (Juniper Junos Pulse) 權(quán)限提升漏洞的安全公告
安全公告編號:CNTA-2016-0034
近日,國家信息安全漏洞共享平臺(CNVD)收錄了由CNVD成員單位騰訊公司(玄武實驗室)提交的Pulse Secure Desktop Client (Juniper Junos Pulse)權(quán)限提升漏洞(CNVD-2016-05257 ,對應CVE-2016-2408)。Pulse Secure Desktop Client 安裝的系統(tǒng)服務在訪問控制設置上存在漏洞。通過模擬可信的進程與該服務通訊,攻擊者可提升權(quán)限并執(zhí)行任意代碼。
一、 漏洞情況分析
Pulse Secure Desktop Client(原用名為Juniper Junos Pulse)是訪問 Juniper Pulse Secure 網(wǎng)關(guān)的終端設備的客戶端程序軟件,Pulse Secure Desktop Client安裝的系統(tǒng)服務dsAccessService.exe會創(chuàng)建一個名為NeoterisSetupService的命名管道。該命名管道的訪問控制列表被設置為Everyone完全控制,所有用戶均具有讀寫權(quán)限。管道服務端使用了自定義的加密算法,該管道用于安裝新的系統(tǒng)服務時,可以作為自動升級機制的一部分。
當有新數(shù)據(jù)寫入管道時,這段數(shù)據(jù)會被當作文件路徑解密,指向的文件會被復制到C:\Windows\Temp\并執(zhí)行。服務安裝邏輯在dsInstallService.dll中實現(xiàn),它首先讀入路徑并從路徑中切出文件名。這個實現(xiàn)邏輯存在一個漏洞:只切出了路徑中 “\” 字符之后的部分,但忽略了 “/” 字符。攻擊者可以傳入一個惡意構(gòu)造的路徑,再通過DLL劫持的方式即可實現(xiàn)權(quán)限提升和任意代碼執(zhí)行。
CNVD對該漏洞的綜合評級為“高危”。
二、漏洞影響范圍
漏洞影響Pulse Secure Desktop Client (Juniper Junos Pulse) v5.2r3之前的所有版本。目前已知該軟件產(chǎn)品在境內(nèi)高校中應用較為廣泛,根據(jù)初步獲得的應用案例,CNVD已經(jīng)將受影響的十余所重點高校用戶通報給教育網(wǎng)應急組織(中國教育和科研計算機網(wǎng)以及上海交通大學網(wǎng)絡信息中心)進行處置。同時,CNVD建議境政府部門和重要信息系統(tǒng)行業(yè)單位、高校用戶開展自查,及時修復安全漏洞。
三、漏洞修復建議
Pulse Secure 已在 Pulse Secure Desktop Client v5.2r3 中修復了此漏洞,請在Pulse Secure 官網(wǎng)下載最新版本。
附:參考鏈接:
http://xlab.tencent.com/en/advisories/2016/07/19/xlab-16-001/
http://www.cnvd.org.cn/flaw/show/CNVD-2016-05257
https://kb.pulsesecure.net/articles/Pulse_Security_Advisories/SA40241(官方補丁連接)