【漏洞通告】Citrix 多个高危漏洞通告
【漏洞通告】Citrix 多个高危漏洞通告
原创 威胁对抗能力部 [绿盟科技安全情报](javascript:void(0)😉 今天
来自专辑
历史重要漏洞通告及处置手册汇总
通告编号:NS-2020-0041
2020-07-12
TA****G: | Citrix ADC、Citrix Gateway、Citrix SD-WAN WANOP |
---|---|
漏洞危害: | ****攻击者利用漏洞,可实现任意文件上传/下载、拒绝服务、代码注入、权限提升等。****** |
版本: | **1.0 ** |
1
漏洞概述
近日,绿盟科技监测到Citrix发布安全更新通告,修复了应用程序交付控制器(ADC)、网关和SD-WAN WANOP设备中的11个漏洞。详细信息如下:
CVE ID | 漏洞类型 | 受影响的产品 | 攻击者所需权限 | 利用条件 |
---|---|---|---|---|
CVE-2019-18177 | 信息泄露 | Citrix ADC,Citrix网关 | 经过身份验证的VPN用户 | 需要配置SSL VPN的端点 |
CVE-2020-8187 | 拒绝服务 | Citrix ADC,Citrix Gateway 12.0和11.1 | 未经身份验证的远程用户 | 需要配置SSL VPN或AAA的端点 |
CVE-2020-8190 | 本地提权 | Citrix ADC,Citrix网关 | 经过NSIP认证的用户 | 此漏洞不能被直接利用,攻击者必须先利用其他漏洞获得一定权限。 |
CVE-2020-8191 | 反射型跨站脚本(XSS) | Citrix ADC,Citrix网关,Citrix SDWAN WAN-OP | 未经身份验证的远程用户 | 要求受害者在连接到NSIP的网络中时必须在浏览器中打开攻击者控制的链接 |
CVE-2020-8193 | 授权绕过 | Citrix ADC,Citrix网关,Citrix SDWAN WAN-OP | 有权访问NSIP的未经身份验证的用户 | 攻击者必须能够访问NSIP |
CVE-2020-8194 | 代码注入 | Citrix ADC,Citrix网关,Citrix SDWAN WAN-OP | 未经身份验证的远程用户 | 要求受害者必须从NSIP下载并执行恶意二进制文件 |
CVE-2020-8195 | 信息泄露 | Citrix ADC,Citrix网关,Citrix SDWAN WAN-OP | 经过NSIP认证的用户 | – |
CVE-2020-8196 | 信息泄露 | Citrix ADC,Citrix网关,Citrix SDWAN WAN-OP | 经过NSIP认证的用户 | – |
CVE-2020-8197 | 特权提升 | Citrix ADC,Citrix网关 | 经过NSIP认证的用户 | – |
CVE-2020-8198 | 存储型跨站脚本(XSS) | Citrix ADC,Citrix网关,Citrix SDWAN WAN-OP | 未经身份验证的远程用户 | 要求受害者以NSIP管理员(nsroot)的身份登录 |
CVE-2020-8199 | 本地提权 | 适用于Linux的Citrix Gateway插件 | 运行Citrix Gateway插件的Linux计算机上的本地用户 | 用于Linux的Citrix Gateway插件的预安装版本必须正在运行 |
目前已有部分漏洞的PoC在网络上公开,建议相关用户尽快将Citrix系列产品升级到安全版本进行防护。
Citrix是一套提供网络管理,防火墙,网关等功能的集成化平台,Citrix ADC 是整体式和基于微服务的应用交付和负载均衡解决方案,Citrix SD-WAN WANOP设备用于优化 WAN 链接。
参考链接:
https://support.citrix.com/article/CTX276688
SEE MORE →
2影响范围
受影响版本
- Citrix ADC和Citrix Gateway < 13.0-58.30
- Citrix ADC和NetScaler Gateway < 12.1-57.18
- Citrix ADC和NetScaler Gateway < 12.0-63.21
- Citrix ADC和NetScaler Gateway < 11.1-64.14
- NetScaler ADC和NetScaler Gateway < 10.5-70.18
- Citrix SD-WAN WANOP < 11.1.1a
- Citrix SD-WAN WANOP < 11.0.3d
- Citrix SD-WAN WANOP < 10.2.7
- Citrix Gateway Plug-in for Linux < 1.0.0.137
不受影响版本
- Citrix ADC和Citrix Gateway >= 13.0-58.30
- Citrix ADC和NetScaler Gateway >= 12.1-57.18
- Citrix ADC和NetScaler Gateway >= 12.0-63.21
- Citrix ADC和NetScaler Gateway >= 11.1-64.14
- NetScaler ADC和NetScaler Gateway >= 10.5-70.18
- Citrix SD-WAN WANOP >= 11.1.1a
- Citrix SD-WAN WANOP >= 11.0.3d
- Citrix SD-WAN WANOP >= 10.2.7
- Citrix Gateway Plug-in for Linux >= 1.0.0.137
3漏洞防护
**3.1 官方升级
**
目前官方已为所有受支持的产品发布了修复版本,请受影响的用户尽快升级版本进行防护,官方下载链接:
https://www.citrix.com/downloads/citrix-adc/
https://www.citrix.com/downloads/citrix-gateway/
https://www.citrix.com/downloads/citrix-sd-wan/
注:使用Citrix Gateway Plug-in for Linux的用户需登录至Citrix Gateway的安全版本,选择‘Network VPN mode’模式,根据系统提示进行更新。
3.2 临时防护措施
若相关用户暂时无法进行升级操作,也可采取措施对Citrix系列产品管理界面的访问进行限制,操作方法请参考官方文档:
https://docs.citrix.com/zh-cn/citrix-adc/citrix-adc-secure-deployment/secure-deployment-guide.html
转载自https://mp.weixin.qq.com/s/m0K68fzPk36K_jwtu7x8lQ
相关文章
- 加密软件 VeraCrypt 审计报告公布,发现多个高危漏洞
- Exchange 多个蠕虫级远程命令执行漏洞通告
- 2021-03 补丁日: 微软多个高危漏洞通告
- VMware多个高危漏洞通告
- 漏洞情报 | WordPress ProfilePress插件多个严重漏洞
- 漏洞情报 | PHPMailer 多个远程代码执行漏洞
- 【漏洞通告】Weblogic多个远程代码执行漏洞
- 安全通告|SaltStack多个高危漏洞风险通告(CVE-2020-16846/CVE-2020-25592)
- SaltStack多个高危漏洞风险通告
- 2020-09 补丁日: 微软多个产品高危漏洞安全风险通告
- 2020-06 补丁日: 微软多个产品高危漏洞安全风险通告
- 【漏洞通告】微软SMBv3协议远程代码执行漏洞(CVE-2020-0796)通告