Citrix产品多个安全漏洞

来源:scanv2020.07.09

一 漏洞概述

2020年7月7日,Citrix官方发布安全公告,在Citrix ADC、Citrix网关和Citrix SD-WAN WANOP 4000-WO、4100-WO、5000-WO和5100-WO版本中发现了多个漏洞。

Citrix产品主要用于应用程序的流量管理和实现安全的远程访问,并至少已在158个国家的80000家公司中安装。

如果这些漏洞遭到利用,可能会导致许多安全问题,包括被用于获取信息、发动 DoS 攻击、实现本地提权、发动 XSS 攻击和绕过认证并注入恶意代码。

此外,在用于Linux的Citrix Gateway插件中发现了一个漏洞,安装了该插件的Linux系统的用户可以利用该漏洞进行本地提权。

根据Citrix发布的信息,这些漏洞与该公司在2020年1月修复的CVE-2019-19781远程代码执行漏洞无关,不影响Citrix设备的云版本。到目前为止还没有发现对这些漏洞的利用。

对于编号为CVE-2019-18177的漏洞,攻击者的权限为经身份认证的VPN用户,攻击者需要一个配置的SSL VPN终端才能利用该漏洞。

对于编号为CVE-2020-8187的漏洞,攻击者的权限为未经身份认证的远程用户,攻击者需要一个配置的SSL VPN或AAA终端才能利用该漏洞。

对于编号为CVE-2020-8190的漏洞,攻击者的权限为位于NSIP上经身份认证的用户,该漏洞无法直接被利用。攻击者必须首先利用另一个漏洞获取nobody账户权限。

对于编号为CVE-2020-8191的漏洞,攻击者的权限为未经身份认证的远程用户,需要需要受害者在浏览器中打开由攻击者控制的链接,同时处于连接NSIP的网络上才能利用该漏洞。

对于编号为CVE-2020-8193的漏洞,攻击者的权限为具有NSIP访问权限的、未经身份认证的用户,攻击者必须能够访问该NSIP才能利用该漏洞。

对于编号为CVE-2020-8194的漏洞,攻击者的权限为未经身份认证的远程用户,需要受害者从该NSIP下载并执行恶意二进制文件才能利用该漏洞。

对于编号为CVE-2020-8195、CVE-2020-8196、CVE-2020-8197的漏洞,攻击者的权限为位于NSIP上经身份认证的用户。

对于编号为CVE-2020-8198的漏洞,攻击者的权限为未经身份认证的远程攻击者,需要受害者必须在NSIP上以管理员(nsroot)身份登录才能利用该漏洞。

对于编号为CVE-2020-8199的漏洞,攻击者的权限为位于Linux计算机上运行Citrix Gateway Plug-in的本地用户,必须运行Citrix Gateway Plug-in for Linux预装版本才能利用该漏洞。

二 影响版本

对于编号为CVE-2019-18177的漏洞,影响版本为:Citrix ADC, Citrix Gateway。

对于编号为CVE-2020-8187的漏洞,影响版本为:Citrix ADC, Citrix Gateway 12.0 and 11.1。

对于编号为CVE-2020-8190的漏洞,影响版本为:Citrix ADC, Citrix Gateway。

对于编号为CVE-2020-8191、CVE-2020-8193、CVE-2020-8194、CVE-2020-8195、CVE-2020-8196、CVE-2020-8197、CVE-2020-8198的漏洞,影响版本为:Citrix ADC, Citrix Gateway,Citrix SDWAN WAN-OP。

对于编号为CVE-2020-8199的漏洞,影响版本为:Citrix Gateway Plug-in for Linux。

三 复现过程

四 影响范围

根据 ZoomEye 网络空间搜索引擎对关键字 “Citrix” 进行搜索,共得到 430,874 条 IP 历史记录,主要分布在美国等国家。

五 修复建议

1.目前厂商已发布补丁,下列版本的Citrix ADC、Citrix网关和Citrix SD-WAN WANOP均已修复了漏洞:。

Citrix ADC and Citrix Gateway >= 13.0-58.30

Citrix ADC and NetScaler Gateway > 12.1,12.1-57.18

Citrix ADC and NetScaler Gateway >  12.0,12.0-63.21

Citrix ADC and NetScaler Gateway > 11.1,11.1-64.14

NetScaler ADC and NetScaler Gateway > 10.5,10.5-70.18

Citrix SD-WAN WANOP >= 11.1.1a

Citrix SD-WAN WANOP > 11.0,11.0.3d

Citrix SD-WAN WANOP > 10.2,10.2.7

Citrix Gateway Plug-in for Linux >=  1.0.0.137

2.建议受影响的客户及时更新,下载链接如下:

https://www.citrix.com/downloads/citrix-adc/

https://www.citrix.com/downloads/citrix-gateway/

https://www.citrix.com/downloads/citrix-sd-wan/

3.临时措施:

当Citrix ADC设备部署到生产环境时,Citrix 建议进行以下配置更改:

(1)禁止Citrix ADC 管理员接口(NSIP)访问Internet;

(2)替换 Citrix ADC 默认SSL证书;

(3)使用HTTPS访问 GUI。

更多详细信息,请参考以下链接:https://docs.citrix.com/zh-cn/citrix-adc/citrix-adc-secure-deployment/secure-deployment-guide.html

六 时间线

Citrix官方发布安全公告时间:2020年7月7日

知道创宇发布漏洞情报时间:2020年7月9日

七 相关链接

Citrix:https://support.citrix.com/article/CTX276688

ZoomEye 网络空间搜索引擎:https://www.zoomeye.org/searchResult/report?q=app%3A%22Citrix%22

热门文章

关注知道创宇云安全

获取安全动态