Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidad en el método doCustomRemediateInstructionsel en el applet en el archivo tncc.jar en una política Host Checker en Pulse Secure Pulse Connect Secure (PCS) en clientes macOS, Linux y Solaris (CVE-2020-11581)

Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-78 Neutralización incorrecta de elementos especiales usados en un comando de sistema operativo (Inyección de comando de sistema operativo)
Fecha de publicación:
06/04/2020
Última modificación:
16/09/2021

Descripción

Se detectó un problema en Pulse Secure Pulse Connect Secure (PCS) hasta el 06-04-2020. El applet en el archivo tncc.jar, ejecutado en clientes macOS, Linux y Solaris, cuando se aplica una política Host Checker, permite que un atacante de tipo man-in-the-middle lleve a cabo ataques de inyección de comandos del Sistema Operativo (contra un cliente) por medio de metacaracteres de shell en el Método doCustomRemediateInstructions, porque es usada la función Runtime.getRuntime().exec()

Productos y versiones vulnerables

CPE Desde Hasta
cpe:2.3:a:pulsesecure:pulse_connect_secure:*:*:*:*:*:*:*:* 2020-04-06 (incluyendo)
cpe:2.3:o:apple:macos:-:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:-:*:*:*:*:*:*:*
cpe:2.3:o:oracle:solaris:-:*:*:*:*:*:*:*
cpe:2.3:a:pulsesecure:pulse_policy_secure:-:*:*:*:*:*:*:*