[English] یک آسیب پذیری بدون CVE-2019-19781 در Citrix ADC وجود دارد (کنترل برنامه تحویل برنامه ، قبلاً Netscaler). سوء استفاده از اثبات مفهوم (PoC) برای چندین روز در دسترس است تا از آسیب پذیری آسیب پذیر باشد – و نقاط عسلی مورد حمله قرار گرفته اند. کاربران اول از قبل هک شدن شبکه را در آخر هفته گزارش می دهند. مدیران مسئول Citrix ADC باید عمل کنند.
آسیب پذیری در CVE-2019-19781 در Citrix ADC
آسیب پذیری در CVE-2019-19781 آسیب پذیری در کنترل كننده تحویل برنامه Citrix و دروازه Citrix منجر به اجرای كد دلخواه در تحویل برنامه Citrix وجود دارد کنترلر (NetScaler ADC) و در Citrix Gateway (دروازه NetScaler).
Citrix (NetScaler) ADC یک سیستم تعادل و نظارت بر بار است. یکپارچه گیت اجازه دسترسی از راه دور به برنامه های داخلی را می دهد. این ممکن است شامل برنامه های دسک تاپ و همچنین برنامه های اینترانت یا شبکه باشد.
آسیب پذیری که به عنوان مهم طبقه بندی می شود می تواند مجاز به اجرای کد ناخواسته توسط یک مهاجم محلی و غیر ممتاز باشد. میخائیل کلیوچنیکوف ، کارشناس امنیت در فناوری های مثبت ، این آسیب پذیری مهم را کشف کرد.
استفاده گسترده از
Citrix ADC / NetScaler (مطابق نظر کارشناسی آخر هفته برای من) حداقل توسط 80،000 مشتری شرکت یا دولت استفاده می شود. همه شرکت هایی که برای مجازی سازی برنامه های خود به Citrix XenApp / XenDesktop تکیه می کنند نیز معمولاً از NetScaler استفاده می کنند.
در 24 دسامبر سال 2019 ، من در مورد مسئله ای که هیچ پچ سیتریکس وجود ندارد ، آسیب پذیری محصولات سیتریکس را در شبکه های شرکت ریسک گزارش کردم. ورود پشتیبانی CTX267679 – مراحل کاهش برای CVE-2019-19781 توضیح می دهد که چگونه مدیران می توانند از سوء استفاده زودهنگام از این آسیب پذیری جلوگیری کنند.
این جدی می شود: PoC و حملات
من جمعه یا آخر هفته درباره آن شنیدم ، مدیران ADC Citrix اکنون باید موهای خاکستری داشته باشند. شنبه گذشته ، کاتالین سیمپانو خاطرنشان کرد: دو نمونه کد تأیید کننده مفهوم آسیب پذیری که اکنون به آن Shitrix گفته می شود در دسترس عموم است.
کد بررسی مفهوم خطای سیتریکس با افزایش حملات
* نه یکی ، بلکه دو PoC برای CVE-2019-19781 منتشر شد (اکنون به نام Shitrix نیز شناخته می شود)
* PoC 1: https: // t.co/gdIbWAAc49
* PoC 2: https://t.co/tUiDcwpQ37https://t.co/5yFjnNrf65 pic.twitter.com/zzJcaeE8wE [196598]] campuscodi) 11 ژانویه 2020
سیمپانو جزئیات را در پست مربوط به ZDNet جمع آوری کرد. اما در نسخه کوتاه چیزی غیر از آسیب پذیری وجود ندارد ، اما هیچ پستی وجود ندارد و باید فوراً از راه حل استفاده کنید تا در برابر حملات سفت شوید. reddit.com امروز مجموعه خوبی از پیوندها در این زمینه دارد (و من به وبسایت انستیتوی SANS در تاریخ 3 ژانویه 2020 اشاره کردم. به لینک های موجود در انتهای مقاله مراجعه کنید – این اکنون یک مکمل است).
در Honpot من ADC ، CVE-2019-19781 توسط مهاجمین از راه دور در حال خواندن پرونده های پیکربندی معتبر محرمانه از راه دور با استفاده از یک جستجوی دایرکتوری مورد آزمایش قرار می گیرد. بنابراین در طبیعت اتفاق می افتد ، بهره برداری فعال آغاز می شود. https://t.co/pDZ2lplSBjivals19659008 موفق—KevinBeaumont(@GossiTheDog)ociation19459019] 8 ژانویه 2020
از محقق امنیتی کوین Beaumont می دانم که Honeypots های Citrix ADC به دلیل آسیب پذیری CVE برای چند روز مورد حمله قرار گرفتند -2019-19781 ، و مهاجمان سعی می کنند از اطلاعات محرمانه استفاده کنند. از جمعه / آخر هفته به نظر می رسد که اولین شرکت های آلمانی هکری را تجربه کرده اند.
از آنجا که اسکریپت های اسکن و بهره برداری فعال در حالت وحشی قرار دارند ، توصیه می شود تا فیلتر را محدود کنید تا درخواست های URL مخرب را محدود کنید تا به روزرسانی های امنیتی در دسترس باشند ➡️ https://t.co/StXksW6OVuociation19659008 موفق—CERT-Bund(@certbund) یازدهم ژانویه ، 2020
CERT-Bund روز شنبه هشدار آسیب پذیری صادر کرد و امروز به افرادی که توسط Citrix Deadlines برای ارسال پچ گزارش شده اند (20-31 ژانویه 2020) مراجعه می کند. بنابراین مدیران باید فعال شوند و در این تارها کار کنند. اما به نظر می رسد که وی هنوز به همه سرپرستان نرسیده است.
بیش از 25،000 Citrix (NetScaler) نقاط ضعف CVE-2019-19781 را نشان می دهد (از طریق bad_packets ) https://t.co/Q8BfxZZLHo pic.twitter.com/BJA7mEtVYM
– Catalin Cimpanu (campuscodi) 12 ژانویه 2020
Catalin Cimpanu در توییت بالا نشان می دهد که بیش از 25،000 نقطه پایانی Citrix ADC (NetScaler) مربوط به CVE-2019-19781 حساس هستند – از جمله 2510 نقطه پایان در آلمان.
ما اخیراً اسکنری را منتشر کرده ایم که بررسی می کند سرور در برابر CVE-2019-19781 آسیب پذیر است.
در حقیقت ، از هدف استفاده نمی کند و بدون تأثیرگذاری بر سیستم بسیار ایمن است. #TrustedSec https://t.co/bjevUtdLZ0 pic.twitter.com/MucHDih6QK
– TrustedSec (TrustedSec) 1101] [2015] [5] توییت فوق نشان می دهد کهScoreec یک اسکنر را در GitHub منتشر کرده است ، که مدیران می توانند از آنها استفاده کنند تا بررسی کنند آیا سرور آسیب پذیری امنیتی دارد CVE-2019 -19781 آسیب پذیر است.
Ouch: FreeBSD 8.4 (EOL 1.8.2015)
موی سر مدیران Citrix NetScaler می تواند حتی ملایم تر شود. آخر هفته با صدای جیر جیر شگفت انگیز برخورد کردم (خوب ، موهای من الان سفید است و داستانهای Citrix را مدیریت نمی کنم).
آیا می دانید که Citrix ADC (از جمله 13.x) یک نسخه پشتیبانی نشده از FreeBSD را اجرا می کند؟ FreeBSD 8.4 قبلاً EOL 1 آگوست 2015 #ADC #FreeBSD pic.twitter.com/0pICToTQet
– Julian Mooren (citrixguyblog) 11 ژانویه 2020
در حال حاضر ، هنوز پاسخی از سوی سیتیکس وجود دارد – اما به دلیل فاجعه فوق و اهمیت شرکت ها ، من آن را در اینجا قرار خواهم داد.
مقالات مرتبط:
آسیب پذیری در محصولات Citrix شبکه های شرکت ها را تهدید می کند
اطلاعات امنیتی (3.1.2020)