一、 漏洞 CVE-2019-11510 基础信息
漏洞信息
# N/A

## 漏洞概述
Pulse Secure Pulse Connect Secure (PCS) 存在一个未经身份验证的任意文件读取漏洞。攻击者可以通过发送特制的URI来利用该漏洞,读取系统上的任意文件。

## 影响版本
- 8.2 系列:早于 8.2R12.1
- 8.3 系列:早于 8.3R7.1
- 9.0 系列:早于 9.0R3.4

## 漏洞细节
该漏洞是由未经身份验证的远程攻击者利用特制的URI,导致系统可被读取任意文件。

## 影响
该漏洞可能导致敏感信息泄露,进一步引发其他安全问题。
备注
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
In Pulse Secure Pulse Connect Secure (PCS) 8.2 before 8.2R12.1, 8.3 before 8.3R7.1, and 9.0 before 9.0R3.4, an unauthenticated remote attacker can send a specially crafted URI to perform an arbitrary file reading vulnerability .
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Pulse Secure Pulse Connect Secure 路径遍历漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Pulse Secure Pulse Connect Secure(又名PCS,前称Juniper Junos Pulse)是美国Pulse Secure公司的一套SSL VPN解决方案。 Pulse Secure PCS 9.0RX版本、8.3RX版本和8.2RX版本中存在路径遍历漏洞。该漏洞源于网络系统或产品未能正确地过滤资源或文件路径中的特殊元素。攻击者可利用该漏洞访问受限目录之外的位置。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
路径遍历
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2019-11510 的公开POC
# POC 描述 源链接 神龙链接
1 Exploit for Arbitrary File Read on Pulse Secure SSL VPN (CVE-2019-11510) https://github.com/projectzeroindia/CVE-2019-11510 POC详情
2 Pulse Secure VPN CVE-2019-11510 https://github.com/nuc13us/Pulse POC详情
3 Pulse Secure SSL VPN pre-auth file reading https://github.com/imjdl/CVE-2019-11510-poc POC详情
4 PoC for CVE-2019-11510 | Pulse Secure 8.1R15.1/8.2/8.3/9.0 SSL VPN - Arbitrary File Disclosure vulnerability https://github.com/es0/CVE-2019-11510_poc POC详情
5 Nmap NSE script to detect Pulse Secure SSL VPN file disclosure CVE-2019-11510 https://github.com/r00tpgp/http-pulse_ssl_vpn.nse POC详情
6 SSL VPN Rce https://github.com/jas502n/CVE-2019-11510-1 POC详情
7 None https://github.com/jason3e7/CVE-2019-11510 POC详情
8 Exploit for Pulse Connect Secure SSL VPN arbitrary file read vulnerability (CVE-2019-11510) https://github.com/BishopFox/pwn-pulse POC详情
9 Automated script for Pulse Secure SSL VPN exploit (CVE-2019-11510) using hosts retrieved from Shodan API. You must have a Shodan account to use this script. https://github.com/aqhmal/pulsexploit POC详情
10 This utility can help determine if indicators of compromise (IOCs) exist in the log files of a Pulse Secure VPN Appliance for CVE-2019-11510. https://github.com/cisagov/check-your-pulse POC详情
11 Pulse Secure SSL VPN exploit (CVE-2019-11510) using hosts retrieved from Shodan API. https://github.com/andripwn/pulse-exploit POC详情
12 None https://github.com/pwn3z/CVE-2019-11510-PulseVPN POC详情
13 cve-2019-11510, cve-2019-19781, cve-2020-5902,               cve-2021-1497, cve-2021-20090, cve-2021-22006, cve-2021-22205, cve-2021-26084, cve-2021-26855, cve-2021-26857, cve-2021–26857, cve-2021–26858, cve-2021–26865 https://github.com/34zY/APT-Backpack POC详情
14 None https://github.com/0xab01/-CVE-2019-11510-Exploit POC详情
15 Pulse Secure Pulse Connect Secure (PCS) 8.2 before 8.2R12.1, 8.3 before 8.3R7.1, and 9.0 before 9.0R3.4 all contain an arbitrary file reading vulnerability that could allow unauthenticated remote attackers to send a specially crafted URI to gain improper access. https://github.com/projectdiscovery/nuclei-templates/blob/main/http/cves/2019/CVE-2019-11510.yaml POC详情
16 None https://github.com/chaitin/xray-plugins/blob/main/poc/manual/pulse-cve-2019-11510.yml POC详情
三、漏洞 CVE-2019-11510 的情报信息