Si vous disposez d’accès distants (VPN) basés sur la solution Ivanti Connect Secure VPN (anciennement Pulse Secure et Juniper Secure Access encore avant) alors je vous recommande fortement de vérifier la version de vos équipements, mettre à jour et d’investiguer pour savoir si vous n’avez pas été compromis.
Le 10 janvier, l’éditeur a publié un bulletin d’alerte concernant 2 vulnérabilités permettant, combinées, de prendre le contrôle de vos passerelles d’accès distant :
- CVE-2023-46805, contournement de l’authentification
- CVE-2024-21887, injection de commande sur le portail web VPN avec les droits d’un administrateur
Le bulletin : https://forums.ivanti.com/s/article/CVE-2023-46805-Authentication-Bypass-CVE-2024-21887-Command-Injection-for-Ivanti-Connect-Secure-and-Ivanti-Policy-Secure-Gateways
Les vulnérabilités ont été détectées comme activement exploitées dans la nature, il est donc TRES fortement recommander d’investiguer. Dans l’article ci-dessous, vous trouverez quelques indicateurs (IoC) afin d’identifier une potentielle compromission :
https://www.volexity.com/blog/2024/01/10/active-exploitation-of-two-zero-day-vulnerabilities-in-ivanti-connect-secure-vpn/
Vous y trouverez également des règles Yara de détection et les IoC au format CSV.
Fait intéressant, le Circl a publié un avis sur le sujet avec leur avis concernant ces équipements 😉 :
It’s almost heartwarming to see our supplier finally roll out security patches, albeit at a pace that would embarrass a snail. In the meantime, while we wait with bated breath, this could be an excellent moment to ponder whether our current VPN provider is a champion of cybersecurity or just a champion of testing our patience.https://circl.lu/pub/tr-78/
Ils écrivent publiquement ce que tout le monde dit depuis des années. Ces équipements n'ont que peu évolué depuis Juniper (en dehors du nom du produit). Il s'agit d'un assemblage (entre autres) de technologies open sources peu sûres (ou mal assemblées 😉), avec des interfaces web très éloignées standards, des tas de fichiers CGI historiques...
Malheureusement, tout cela est assemblé sans sécurité moderne (sandboxing, jails, conteneurisation, SELinux...)
A leur décharge, toutes ces fonctionnalités viennent des demandes des clients qu'ils ont dû ajouter (télécharger le client VPN, avoir un VPN purement web sans logiciel client à installer, authentification forte à facteurs multiples...)
Dès que quelqu'un met le nez dedans, cela se termine par des vulnérabilités : https://thinkloveshare.com/hacking/failed02_pulse_secure_vpn_guacamole_websocket_hooking/ et https://www.youtube.com/watch?v=0ayQl2oB1tA .
Le correctif n'étant pas encore disponible (prévu pour le 22 janvier), il y'a un contournement à appliquer si besoin : https://forums.ivanti.com/s/article/KB-CVE-2023-46805-Authentication-Bypass-CVE-2024-21887-Command-Injection-for-Ivanti-Connect-Secure-and-Ivanti-Policy-Secure-Gateways..
Le Circl recommande d'ailleurs de désactiver le service d'accès distant 😂.