
在企业远程办公常态化的今天,VPN设备作为内网与外网的核心连接枢纽,其安全性直接决定了企业网络的整体防护水平。Pulse Secure Pulse Connect Secure(PCS)作为全球广泛应用的SSL VPN解决方案,曾被众多政府机构、金融企业、医疗单位及科技公司采用,用于保障远程接入的安全性。然而,其存在的一款高危授权相关漏洞(CVE-2021-22893),却成为威胁企业网络安全的“致命突破口”,至今仍有大量未升级设备面临被攻击风险。本文将全面解析该漏洞的核心细节、危害影响,并提供可落地的防御与修复方案,助力企业规避安全风险。
Pulse Secure Pulse Connect Secure 爆出的高危漏洞,核心编号为CVE-2021-22893,该漏洞同时涉及认证绕过(CWE-287)与远程代码执行(RCE)两大高危风险,CVSS 3.x评分高达10.0分(严重级满分),是近年来VPN领域影响范围最广、危害程度最高的漏洞之一。该漏洞于2021年4月20日正式披露,随后迅速被野外攻击者广泛利用,成为APT组织、黑灰产团伙攻击企业内网的核心武器之一。
值得注意的是,该漏洞并非单一缺陷,后续还被发现关联使用后释放(use-after-free)漏洞,攻击者可通过许可证服务器处理端点触发该漏洞,无需任何身份验证,远程即可向PCS网关发送恶意请求,实现代码执行等高危操作,且无论系统是否实际作为许可证服务器运行,脆弱端点均会存在,进一步扩大了漏洞的影响范围。
该漏洞的根源在于PCS设备的Windows File Share Browser(Windows文件共享浏览器)与Pulse Secure Collaboration(协作)功能存在严重的认证校验缺陷。开发者在设计这两个功能时,未对相关接口的访问权限进行严格校验,导致攻击者可通过构造特殊的HTTP请求,直接绕过设备的所有登录验证机制,非法访问管理接口。在此基础上,攻击者可进一步上传恶意代码、植入WebShell,最终实现对PCS设备的完全控制,甚至获取root权限。
经官方确认,该漏洞影响PCS 9.0R3及以上、9.1R1至9.2R11.3的所有版本,具体涵盖以下系列:
需要特别提醒的是,启用许可证服务器配置并非漏洞触发的必要条件,即使未开启该功能,受影响版本的设备仍会面临攻击风险。
该漏洞的利用门槛极低,且攻击隐蔽性极强,主要具备以下3个特点:
由于PCS设备作为企业远程接入的核心入口,一旦被攻击者利用该漏洞控制,将引发从设备到内网的“连锁安全灾难”,其危害覆盖数据安全、系统安全、业务安全等多个层面,具体可分为以下4点:
攻击者可通过漏洞执行任意代码,获取PCS设备的root权限,完全掌控设备的配置、运行状态,可随意修改设备参数、关闭安全防护功能,甚至直接瘫痪设备,导致企业远程办公中断。
PCS设备直接连接企业内网,一旦被控制,攻击者将以此为“跳板”,横向渗透至内网中的服务器、工作站、数据库等核心设备,窃取企业核心机密数据(如客户信息、财务数据、技术文档),甚至控制企业业务系统。据Mandiant(火眼)披露,多个APT组织(包括疑似关联中国政府的UNC 2630组织)曾利用该漏洞,针对美国国防承包商、政府机构等目标发起攻击,实现内网持久化控制。
攻击者可通过控制PCS设备,监控所有远程接入用户的网络流量,窃取用户账号密码、会话信息等敏感数据;同时,可篡改传输中的数据,误导企业员工操作,甚至植入恶意程序,进一步扩大攻击范围。目前,已有12种与该漏洞利用相关的恶意软件家族被追踪到,均用于窃取数据或维持控制权。
目前,该漏洞已被野外广泛利用,且Pulse Secure已被Ivanti收购,PCS产品线已正式停产(EOS),不再提供新的补丁更新,仅部分关键版本提供有限修复支持。因此,企业需根据自身设备版本,采取“优先升级、辅助缓解、长期迁移”的三级防御策略,尽快完成漏洞处置。
这是最直接、最有效的防御方式,企业需立即核查自身PCS设备版本,根据版本类型升级至对应安全版本:
升级前需注意:提前备份设备配置和核心数据,在测试环境验证升级兼容性,避免升级过程中出现业务中断;升级后,需重启设备确保补丁生效,并运行PCS完整性保障工具,核查设备是否已被入侵或篡改。需要注意的是,该工具运行完成后,PCS设备将自动重启,且若设备已被入侵,可能会显示误导性结果,需结合其他检测工具交叉验证。
若企业因业务连续性需求,无法立即升级设备,可采取以下临时缓解措施,降低攻击风险(缓解措施仅能降低风险,无法彻底消除漏洞):
由于PCS产品线已停产(EOS),不再提供长期补丁支持和功能更新,即使当前升级至安全版本,后续仍可能面临新的安全隐患。因此,企业需制定长期迁移计划,逐步将PCS设备替换为Ivanti新一代VPN产品(如Ivanti Connect Secure),或其他主流厂商的安全VPN解决方案,确保远程接入的长期安全性。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。