Citrix 發布了影響多個產品的 11 個新缺陷的重要補丁

Citrix昨天發布了針對多達11個安全漏洞的新補丁,這些漏洞影響了其Citrix應用交付控制器(ADC),網關和SD-WAN WAN優化版(WANOP)網絡產品。
成功利用這些關鍵缺陷可以使未經身份驗證的攻擊者對網關或身份驗證虛擬服務器執行代碼注入,信息泄露甚至拒絕服務攻擊。
Citrix確認上述問題不會影響其他虛擬服務器,例如負載平衡和內容切換虛擬服務器。
受影響的Citrix SD-WAN WANOP設備包括4000-WO,4100-WO,5000-WO和5100-WO。
該網絡供應商還重申,這些漏洞與以前修復的零日NetScaler漏洞標記為CVE-2019-19781沒有關系,該缺陷允許惡意參與者執行任意代碼,即使沒有適當的身份驗證。
它還說,沒有證據表明新發現的缺陷是在野外利用的,利用這些缺陷的障礙很高。
Citrix的CISO Fermin Serna說:“在這11個漏洞中,有6條可能的攻擊途徑;其中5條存在被利用的障礙。” “其余三種可能的攻擊中的兩種還需要某種形式的現有訪問。這實際上意味著外部惡意行為者首先需要獲得未授權訪問易受攻擊設備的權限,才能進行攻擊。”
盡管Citrix沒有出于惡意行為者利用補丁和逆向工程而避免發布該漏洞的技術細節,但對產品管理界面的攻擊可能會導致未經身份驗證的用戶或通過交叉驗證來損害系統。管理界面上的站點腳本(XSS)。
攻擊者還可能為易受攻擊的設備創建下載鏈接,這可能導致管理網絡中未經身份驗證的用戶執行時損害本地計算機。
第二類攻擊涉及虛擬IP(VIP),它使攻擊者可以在網關上安裝DoS或遠程掃描內部網絡的端口。
“攻擊者只能辨別TLS連接是否是可能的端口,并且不能與終端設備進行通信進一步,”Citrix在其報告中指出。
此外,適用于Linux的Citrix Gateway插件(CVE-2020-8199)中的一個單獨漏洞將授予Linux系統的本地登錄用戶將其特權提升到該系統上的管理員帳戶。
根據Positive技術公司去年12月的報告,全球超過80,000個組織使用了流量管理和安全的遠程訪問應用程序。
建議盡快下載并應用Citrix ADC,Citrix Gateway和Citrix SD-WAN WANOP設備的最新版本,以降低風險并防御旨在利用這些缺陷的潛在攻擊。