Pulse Secure 製 Pulse Connect Secure にバッファオーバーフローの脆弱性 | ScanNetSecurity
2026.04.02(木)

Pulse Secure 製 Pulse Connect Secure にバッファオーバーフローの脆弱性

 独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は5月26日、Pulse Secure 製 Pulse Connect Secure のバッファオーバーフローの脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。

脆弱性と脅威 セキュリティホール・脆弱性
 独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は5月26日、Pulse Secure 製 Pulse Connect Secure のバッファオーバーフローの脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。影響を受けるシステムは以下の通り。

Pulse Connect Secure 9.0R 系バージョン
Pulse Connect Secure 9.1R11.5 より前の 9.1R 系バージョン

 JVNによると、Pulse Secure 社が提供するVPN製品 Pulse Connect Secure にはSamba 4.5.10 のコードを使ってWindows ファイル共有(SMB)にアクセスする機能が実装されており、Windows File Access ポリシーが任意のサーバへのアクセスを許可する設定になっている場合に、Windows ファイル共有へのアクセスで長いサーバ名を与えると、バッファオーバーフローが発生する可能性がある。

 想定される影響としては、当該製品に認証されたユーザが長いサーバ名を含む SMB 操作を実行することで、当該製品上で root 権限で任意のコードを実行される可能性がある。

 2021年5月26日時点で脆弱性を修正したバージョンはリリースされていないが、開発者は脆弱性を修正した「Pulse Connect Secure 9.1R11.5」のリリースを予定している。Windows ファイルアクセスポリシーにて任意の SMB サーバ名への接続を拒否するよう設定する、または開発者が提供する「Workaround-2105.xml」をインポートすることでWindows ファイル共有ブラウザの機能が無効になり、本脆弱性の影響を軽減することが可能となる。

《ScanNetSecurity》

関連記事

特集

PageTop

アクセスランキング

  1. ユーザのパスワード悪用による不正アクセスから ActiveDirectory を含むサーバが暗号化

    ユーザのパスワード悪用による不正アクセスから ActiveDirectory を含むサーバが暗号化

  2. 20の資格取得状況 ~ JNSA「セキュリティ人材 アンケート調査 速報」公表

    20の資格取得状況 ~ JNSA「セキュリティ人材 アンケート調査 速報」公表

  3. サイバー犯罪者の大半は「いい歳したおっさん」だった

    サイバー犯罪者の大半は「いい歳したおっさん」だった

  4. ネクサスエナジーへのランサムウェア攻撃、ガソリンスタンド顧客の個人情報漏えいの恐れを否定できず

    ネクサスエナジーへのランサムウェア攻撃、ガソリンスタンド顧客の個人情報漏えいの恐れを否定できず

  5. 元従業員、クラウド → メール → 退職後DL の三段階で情報持ち出し

    元従業員、クラウド → メール → 退職後DL の三段階で情報持ち出し

ランキングをもっと見る
PageTop