一 漏洞概述
2020年7月7日,Citrix官方发布安全公告,在Citrix ADC、Citrix网关和Citrix SD-WAN WANOP 4000-WO、4100-WO、5000-WO和5100-WO版本中发现了多个漏洞。
Citrix产品主要用于应用程序的流量管理和实现安全的远程访问,并至少已在158个国家的80000家公司中安装。
如果这些漏洞遭到利用,可能会导致许多安全问题,包括被用于获取信息、发动 DoS 攻击、实现本地提权、发动 XSS 攻击和绕过认证并注入恶意代码。
此外,在用于Linux的Citrix Gateway插件中发现了一个漏洞,安装了该插件的Linux系统的用户可以利用该漏洞进行本地提权。
根据Citrix发布的信息,这些漏洞与该公司在2020年1月修复的CVE-2019-19781远程代码执行漏洞无关,不影响Citrix设备的云版本。到目前为止还没有发现对这些漏洞的利用。
对于编号为CVE-2019-18177的漏洞,攻击者的权限为经身份认证的VPN用户,攻击者需要一个配置的SSL VPN终端才能利用该漏洞。
对于编号为CVE-2020-8187的漏洞,攻击者的权限为未经身份认证的远程用户,攻击者需要一个配置的SSL VPN或AAA终端才能利用该漏洞。
对于编号为CVE-2020-8190的漏洞,攻击者的权限为位于NSIP上经身份认证的用户,该漏洞无法直接被利用。攻击者必须首先利用另一个漏洞获取nobody账户权限。
对于编号为CVE-2020-8191的漏洞,攻击者的权限为未经身份认证的远程用户,需要需要受害者在浏览器中打开由攻击者控制的链接,同时处于连接NSIP的网络上才能利用该漏洞。
对于编号为CVE-2020-8193的漏洞,攻击者的权限为具有NSIP访问权限的、未经身份认证的用户,攻击者必须能够访问该NSIP才能利用该漏洞。
对于编号为CVE-2020-8194的漏洞,攻击者的权限为未经身份认证的远程用户,需要受害者从该NSIP下载并执行恶意二进制文件才能利用该漏洞。
对于编号为CVE-2020-8195、CVE-2020-8196、CVE-2020-8197的漏洞,攻击者的权限为位于NSIP上经身份认证的用户。
对于编号为CVE-2020-8198的漏洞,攻击者的权限为未经身份认证的远程攻击者,需要受害者必须在NSIP上以管理员(nsroot)身份登录才能利用该漏洞。
对于编号为CVE-2020-8199的漏洞,攻击者的权限为位于Linux计算机上运行Citrix Gateway Plug-in的本地用户,必须运行Citrix Gateway Plug-in for Linux预装版本才能利用该漏洞。
二 影响版本
对于编号为CVE-2019-18177的漏洞,影响版本为:Citrix ADC, Citrix Gateway。
对于编号为CVE-2020-8187的漏洞,影响版本为:Citrix ADC, Citrix Gateway 12.0 and 11.1。
对于编号为CVE-2020-8190的漏洞,影响版本为:Citrix ADC, Citrix Gateway。
对于编号为CVE-2020-8191、CVE-2020-8193、CVE-2020-8194、CVE-2020-8195、CVE-2020-8196、CVE-2020-8197、CVE-2020-8198的漏洞,影响版本为:Citrix ADC, Citrix Gateway,Citrix SDWAN WAN-OP。
对于编号为CVE-2020-8199的漏洞,影响版本为:Citrix Gateway Plug-in for Linux。
三 复现过程
无
四 影响范围
根据 ZoomEye 网络空间搜索引擎对关键字 “Citrix” 进行搜索,共得到 430,874 条 IP 历史记录,主要分布在美国等国家。
五 修复建议
1.目前厂商已发布补丁,下列版本的Citrix ADC、Citrix网关和Citrix SD-WAN WANOP均已修复了漏洞:。
Citrix ADC and Citrix Gateway >= 13.0-58.30
Citrix ADC and NetScaler Gateway > 12.1,12.1-57.18
Citrix ADC and NetScaler Gateway > 12.0,12.0-63.21
Citrix ADC and NetScaler Gateway > 11.1,11.1-64.14
NetScaler ADC and NetScaler Gateway > 10.5,10.5-70.18
Citrix SD-WAN WANOP >= 11.1.1a
Citrix SD-WAN WANOP > 11.0,11.0.3d
Citrix SD-WAN WANOP > 10.2,10.2.7
Citrix Gateway Plug-in for Linux >= 1.0.0.137
2.建议受影响的客户及时更新,下载链接如下:
https://www.citrix.com/downloads/citrix-adc/
https://www.citrix.com/downloads/citrix-gateway/
https://www.citrix.com/downloads/citrix-sd-wan/
3.临时措施:
当Citrix ADC设备部署到生产环境时,Citrix 建议进行以下配置更改:
(1)禁止Citrix ADC 管理员接口(NSIP)访问Internet;
(2)替换 Citrix ADC 默认SSL证书;
(3)使用HTTPS访问 GUI。
更多详细信息,请参考以下链接:https://docs.citrix.com/zh-cn/citrix-adc/citrix-adc-secure-deployment/secure-deployment-guide.html
六 时间线
Citrix官方发布安全公告时间:2020年7月7日
知道创宇发布漏洞情报时间:2020年7月9日
七 相关链接
Citrix:https://support.citrix.com/article/CTX276688
ZoomEye 网络空间搜索引擎:https://www.zoomeye.org/searchResult/report?q=app%3A%22Citrix%22
2020年09月17日,IBM发布安全公告,WebSphere Application Server中存在一个安全漏洞,该漏洞是由于WebSphere Application Server在处理XML数据时容易受到XML外部实体注入(XXE)攻击。
2020年9月22日,FastAdmin远程代码执行漏洞细节曝光,黑客登录前台会员中心,即可远程GetShell,风险极大。
2020年9月17日,VMware发布安全公告,在Spring Framework版本5.2.0-5.2.8、5.1.0-5.1.17、5.0.0-5.0.18、4.3.0-4.3.28和较旧的不受支持的版本中,发现了一个存在于Spring Framework中的反射型文件下载(Reflected File Download,RFD)漏洞(CVE-2020-5421)。
获取安全动态