思杰昨天发布了针对多达11个安全缺陷的新安全补丁,这些缺陷影响了其Citrix应用交付控制器(ADC),网关和SD-WAN WAN优化版(WANOP)网络产品。
成功利用这些关键缺陷可以使未经身份验证的攻击者对网关或身份验证虚拟服务器执行代码注入,信息泄露甚至拒绝服务攻击。
Citrix确认上述问题不会影响其他虚拟服务器,例如负载平衡和内容切换虚拟服务器。
受影响的Citrix SD-WAN WANOP设备包括4000-WO,4100-WO,5000-WO和5100-WO。
该网络供应商还重申,这些漏洞与以前修复的零日NetScaler漏洞(标记为CVE-2019-19781)没有关系,该漏洞使不良参与者即使没有适当的身份验证也可以执行任意代码执行。
它还说,没有证据表明新发现的缺陷是在野外利用的,利用这些缺陷的障碍很高。
Citrix的CISO Fermin Serna说:“在这11个漏洞中,有6条可能的攻击途径;其中5条存在被利用的障碍。” “其余三种可能的攻击中的两种还需要某种形式的现有访问。这实际上意味着外部恶意行为者首先需要获得对易受攻击设备的未经授权的访问才能进行攻击。”
尽管Citrix出于恶意行为者利用补丁和信息来逆向工程利用的努力而避免发布该漏洞的技术细节,但对产品管理界面的攻击可能会导致未经身份验证的用户或通过交叉验证来损害系统。管理界面上的站点脚本(XSS)。
攻击者还可能为易受攻击的设备创建下载链接,这可能导致管理网络中未经身份验证的用户执行时损害本地计算机。
第二类攻击涉及虚拟IP(VIP),它使攻击者可以在网关上安装DoS或远程扫描内部网络的端口。
“攻击者只能辨别TLS连接是否是可能的端口,并且不能与终端设备进行通信进一步,”思杰在其指出咨询。
此外,适用于Linux的Citrix Gateway插件(CVE-2020-8199)中的一个单独漏洞将授予Linux系统的本地登录用户将其特权提升到该系统上的管理员帐户。
根据积极技术公司去年12月的报告,全球超过80,000个组织使用了流量管理和安全的远程访问应用程序。
建议尽快下载并应用Citrix ADC,Citrix Gateway和Citrix SD-WAN WANOP设备的最新版本,以降低风险并防御旨在利用这些缺陷的潜在攻击。