Ivanti Pulse Connect Secure Unrestricted File Upload Vulnerability — Ivanti Pulse Connect Secure contains an unrestricted file upload vulnerability that allows an authenticated administrator to perform a file write via a maliciously crafted archive upload in the administrator web interface.
CVE-2021-22900 is a critical unrestricted file upload vulnerability in Ivanti Pulse Connect Secure that allows authenticated administrators to write arbitrary files to the system via malicious archive uploads. With a CVSS score of 9.0 and publicly available exploits, this vulnerability poses an immediate threat to organizations using Pulse Connect Secure for remote access and VPN services. The vulnerability requires administrator credentials but can lead to complete system compromise, including remote code execution and lateral movement within enterprise networks.
IMMEDIATE ACTIONS:
1. Identify all Ivanti Pulse Connect Secure instances in your environment and document versions
2. Restrict administrative access to Pulse Connect Secure web interface to trusted networks only
3. Enable enhanced logging and monitoring of administrator activities and file uploads
4. Review audit logs for suspicious archive uploads or file write activities
PATCHING GUIDANCE:
1. Apply Ivanti security patches immediately (versions 9.1.x, 9.0.x require specific patch versions)
2. Prioritize patching for internet-facing instances
3. Test patches in non-production environment first
4. Schedule maintenance windows for patching with minimal business disruption
COMPENSATING CONTROLS (if patching delayed):
1. Implement network segmentation to isolate Pulse Connect Secure from critical systems
2. Disable file upload functionality if not required for operations
3. Implement strict file integrity monitoring on Pulse Connect Secure system directories
4. Enforce multi-factor authentication for all administrator accounts
5. Implement IP whitelisting for administrative access
DETECTION RULES:
1. Monitor for POST requests to /dana-na/admin/upload endpoints with suspicious file extensions
2. Alert on archive file uploads (.zip, .tar, .gz) to administrative interfaces
3. Monitor for unexpected file creation in system directories (/bin, /lib, /etc)
4. Track changes to web application files and configuration files
5. Monitor for process execution from unexpected directories following file uploads
الإجراءات الفورية:
1. تحديد جميع مثيلات Ivanti Pulse Connect Secure في بيئتك وتوثيق الإصدارات
2. تقييد الوصول الإداري إلى واجهة الويب الخاصة بـ Pulse Connect Secure للشبكات الموثوقة فقط
3. تفعيل السجلات المحسّنة ومراقبة أنشطة المسؤول وتحميل الملفات
4. مراجعة سجلات التدقيق للأنشطة المريبة لتحميل الأرشيفات أو كتابة الملفات
إرشادات التصحيح:
1. تطبيق تصحيحات أمان Ivanti على الفور (الإصدارات 9.1.x و 9.0.x تتطلب إصدارات تصحيح محددة)
2. إعطاء الأولوية لتصحيح المثيلات المواجهة للإنترنت
3. اختبار التصحيحات في بيئة غير الإنتاج أولاً
4. جدولة نوافذ الصيانة لتصحيح الأخطاء مع تقليل انقطاع الأعمال
الضوابط البديلة (إذا تأخر التصحيح):
1. تنفيذ تقسيم الشبكة لعزل Pulse Connect Secure عن الأنظمة الحرجة
2. تعطيل وظيفة تحميل الملفات إذا لم تكن مطلوبة للعمليات
3. تنفيذ مراقبة سلامة الملفات الصارمة على دلائل نظام Pulse Connect Secure
4. فرض المصادقة متعددة العوامل لجميع حسابات المسؤول
5. تنفيذ القائمة البيضاء للعناوين IP للوصول الإداري
قواعد الكشف:
1. مراقبة طلبات POST إلى نقاط نهاية /dana-na/admin/upload مع امتدادات ملفات مريبة
2. تنبيه عند تحميل ملفات الأرشيف (.zip و .tar و .gz) إلى الواجهات الإدارية
3. مراقبة إنشاء الملفات غير المتوقعة في دلائل النظام (/bin و /lib و /etc)
4. تتبع التغييرات في ملفات تطبيق الويب وملفات التكوين
5. مراقبة تنفيذ العملية من الدلائل غير المتوقعة بعد تحميل الملفات