{"id":256529,"date":"2021-08-10T00:58:13","date_gmt":"2021-08-09T22:58:13","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=256529"},"modified":"2021-08-10T01:11:10","modified_gmt":"2021-08-09T23:11:10","slug":"pulse-connect-secure-rce-schwachstelle-cve-2021-22937","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2021\/08\/10\/pulse-connect-secure-rce-schwachstelle-cve-2021-22937\/","title":{"rendered":"Pulse Connect Secure RCE-Schwachstelle CVE-2021-22937"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2021\/08\/10\/pulse-connect-secure-rce-schwachstelle-cve-2021-22937\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Die ncccgroup hat zum 5. August ein Technical Advisory ver\u00f6ffentlicht, welches vor der RCE-Schwachstelle CVE-2021-22937 in Pulse Connect Secure warnt. Die Pulse Connect Secure Appliance leidet unter einer unkontrollierten Archivextraktionsschwachstelle, die es einem Angreifer erm\u00f6glicht, beliebige Dateien zu \u00fcberschreiben, was zu einer Remote Code Execution als Root f\u00fchrt. Diese Sicherheitsanf\u00e4lligkeit ist eine Umgehung des Patches f\u00fcr CVE-2020-8260.<\/p>\n<p><!--more--><\/p>\n<p>Gem\u00e4\u00df der im <a href=\"https:\/\/research.nccgroup.com\/2021\/08\/05\/technical-advisory-pulse-connect-secure-rce-via-uncontrolled-archive-extraction-cve-2021-22937-patch-bypass\/\" target=\"_blank\" rel=\"noopener\">Technical Advisory<\/a> ver\u00f6ffentlichten Informationen f\u00fchrt die erfolgreiche Ausnutzung dieser Schwachstelle zu einer Remote-Code-Ausf\u00fchrung auf dem zugrunde liegenden Betriebssystem mit Root-Rechten. Ein Angreifer mit einem solchen Zugriff kann alle \u00fcber die Webanwendung erzwungenen Beschr\u00e4nkungen umgehen und das Dateisystem neu einh\u00e4ngen, wodurch er eine dauerhafte Hintert\u00fcr erstellen, Anmeldedaten extrahieren und entschl\u00fcsseln, VPN-Clients kompromittieren oder in das interne Netzwerk eindringen kann.<\/p>\n<p><a href=\"https:\/\/research.nccgroup.com\/2021\/08\/05\/technical-advisory-pulse-connect-secure-rce-via-uncontrolled-archive-extraction-cve-2021-22937-patch-bypass\/\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"Pulse Connect Secure RCE Vulnerability CVE-2021-22937\" src=\"https:\/\/i.imgur.com\/wiYJXsf.png\" alt=\"Pulse Connect Secure RCE Vulnerability CVE-2021-22937\" \/><\/a><\/p>\n<p>Der Hersteller empfiehlt ein Upgrade auf Pulse Connect Secure (PCS) 9.1R12, oder h\u00f6her.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Die ncccgroup hat zum 5. August ein Technical Advisory ver\u00f6ffentlicht, welches vor der RCE-Schwachstelle CVE-2021-22937 in Pulse Connect Secure warnt. Die Pulse Connect Secure Appliance leidet unter einer unkontrollierten Archivextraktionsschwachstelle, die es einem Angreifer erm\u00f6glicht, beliebige Dateien zu \u00fcberschreiben, was &hellip; <a href=\"https:\/\/borncity.com\/blog\/2021\/08\/10\/pulse-connect-secure-rce-schwachstelle-cve-2021-22937\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,185],"tags":[4328,4315],"class_list":["post-256529","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-update","tag-sicherheit","tag-update"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/256529","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=256529"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/256529\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=256529"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=256529"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=256529"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}