13 vulnerabilidades encontradas en Pulse Connect Secure y Pulse Policy Secure SSL VPN

Especialistas de un curso de pentesting han revelado el hallazgo de 13 vulnerabilidades en Pulse Connect Secure y Pulse Policy Secure, soluciones de acceso remoto y red privada virtual (VPN) de Pulse Secure. Acorde al reporte, la explotación exitosa de estas fallas permitiría a los actores de amenazas ejecutar código malicioso, realizar ataques de scripts entre sitios, entre otras variantes de ataque.

Las fallas se encuentran en las siguientes versiones de los productos afectados:

  • Pulse Connect Secure: 9.1R1, 9.1R2, 9.1R3, 9.1R4, 9.1R4.1, 9.1R4.2, 9.1R4.3, 9.1R5, 9.1R6, 9.1R7
  • Pulse Policy Secure: 9.1R1, 9.1R2, 9.1R3, 9.1R3.1, 9.1R4, 9.1R4.1, 9.1R4.2, 9.1R5, 9.1R6, 9.1R7

A continuación se muestra una breve descripción de las fallas reportadas, además de sus respectivos puntajes y claves de identificación según el Common Vulnerability Scoring System (CVSS).

CVE-2019-11507: La desinfección insuficiente de los datos proporcionados por el usuario en Application Launcher permite desplegar ataques de scritps entre sitios (XSS). Los hackers remotos pueden engañar a un usuario objetivo para ejecutar HTML arbitrario, completando el ataque.

Un ataque exitoso conduciría a escenarios de phishing, descargas arbitrarias, modificación de la apariencia de un sitio web, entre otros. La falla recibió un puntaje de 5.3/10, mencionan los especialistas del curso de pentesting.

CVE-2018-19519: La función print_prefix presenta una falla que permitiría a los actores de amenazas remotos obtener información confidencial en el sistema e incluso desplegar ataques de denegación de servicio (DoS). Los hackers maliciosos podrían engañar a la víctima para ejecutar un comando tcpdump en un archivo .pcap, lo que envía información maliciosa y desencadena una sobrecarga de búfer, llevando a la condición DoS.

Esta es una falla de severidad baja y recibió un puntaje de 6.2/10; cabe mencionar que existe un exploit público para esta vulnerabilidad.

CVE-2020-8206: Una falla al procesar las solicitudes de autenticación en los productos afectados permitiría a los hackers remotos esquivar los mecanismos de autenticación; los atacantes pueden esquivar el Google TOTP si las credenciales no están protegidas de forma adecuada.

Esta es una vulnerabilidad de severidad media y recibió un puntaje de 6.2/10.

CVE-2020-8218: Esta falla existe debido a una validación de entrada incorrecta en el panel de administración de los productos de Pulse Secure que permitiría ejecutar comandos shell en el sistema objetivo.

Los actores de amenazas podrían pasar datos especialmente diseñados a la aplicación y completar la ejecución de código. Los expertos del curso de pentesting asignaron a esta vulnerabilidad un puntaje de 6.3/10.

CVE-2020-8221: Un error de validación de entrada al procesar secuencias transversales de directorio en el panel de administración. La falla recibió un puntaje de 4.3/10 en la escala CVSS.  

CVE-2020-8222: Un error de validación de entrada al procesar secuencias transversales de directorio en la interfaz de administración permite a los actores de amenazas realizar ataques de directorio. La falla recibió un puntaje de 4.3/10.

CVE-2020-8219: Las aplicaciones afectadas no imponen restricciones de seguridad adecuadas, lo que permitiría a los hackers remotos escalar privilegios en el sistema. La falla recibió un puntaje de 6.3/10.

CVE-2020-8220: La validación de entrada incorrecta al procesar entradas proporcionadas por el usuario de la interfaz web podría desencadenar condiciones DoS. La vulnerabilidad recibió un puntaje de 4.3/10.

CVE-2020-12880: Las restricciones de seguridad inadecuadas en estos productos permiten a los actores de amenazas escalar privilegios en el sistema. La explotación de esta falla requiere acceso físico al sistema objetivo.

CVE-2020-8204: La desinfección insuficiente de los datos proporcionados por el usuario y que son pasados a través de URL a la página PSAL permite a los hackers remotos ejecutar ataques XSS. La falla recibió un puntaje de 5.3/10.

CVE-2020-8217: La insuficiente descripción de los datos proporcionados por el usuario a través de la URL utilizada para Citrix ICA permite el despliegue de ataques XSS. La vulnerabilidad recibió un puntaje de 5.3/10.

CVE-2020-8216: Las restricciones de acceso inadecuadas al software afectado permitirían a los actores de amenazas obtener acceso no autorizado; la vulnerabilidad recibió un puntaje de 3.8/10.

CVE-2020-15408: Las restricciones de acceso inadecuadas permiten a los hackers remotos obtener acceso no autorizado a funciones restringidas en el sistema objetivo. La falla recibió un puntaje de 3.8/10.

Aunque la mayoría de estas fallas pueden ser explotadas de forma remota por actores de amenazas no autenticados, los expertos mencionan que no se han detectado casos de explotación activa. Las actualizaciones ya están listas, por lo que se recomienda a los administradores de implementaciones afectadas instalarlas a la brevedad.

Para mayores informes sobre vulnerabilidades, exploits, variantes de malware y riesgos de seguridad informática, se recomienda ingresar al sitio web del Instituto Internacional de Seguridad Cibernética (IICS), al igual que a las plataformas oficiales de las compañías tecnológicas.