Уязвимость BDU:2023-00008

Дата: 08.11.2022. Автор: ФСТЭК России. Категории: Уязвимости

Идентификатор: BDU:2023-00008.

Наименование уязвимости: Уязвимость контроллера доставки приложений Citrix ADC (ранее Citrix NetScaler Application Delivery Controller), системы контроля доступа к виртуальной среде Citrix Gateway (ранее Citrix NetScaler Gateway), связанная с недостаточной проверкой подлинности данных, позволяющая нарушителю получить доступ к шлюзу (настроенному в режиме RDP-прокси).

Описание уязвимости: Уязвимость контроллера доставки приложений Citrix ADC (ранее Citrix NetScaler Application Delivery Controller), системы контроля доступа к виртуальной среде Citrix Gateway (ранее Citrix NetScaler Gateway) связана с недостаточной проверкой подлинности данных. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, получить доступ к шлюзу (настроенному в режиме RDP-прокси)
Уязвимое ПО: ПО виртуализации/ПО виртуального программно-аппаратного средства Citrix Systems Inc. Citrix Gateway от 12.1 до 12.1-65.21 | ПО виртуализации/ПО виртуального программно-аппаратного средства Citrix Systems Inc. Citrix Gateway от 13.0 до 13.0-88.12 | ПО виртуализации/ПО виртуального программно-аппаратного средства Citrix Systems Inc. Citrix Gateway от 13.1 до 13.1-33.41 | Сетевое средство, Сетевое программное средство Citrix Systems Inc. Citrix ADC от 13.1 до 13.1-33.47 | Сетевое средство, Сетевое программное средство Citrix Systems Inc. Citrix ADC от 13.0 до 13.0-88.12 | Сетевое средство, Сетевое программное средство Citrix Systems Inc. Citrix ADC от 12.1 до 12.1-65.21 |

Наименование ОС и тип аппаратной платформы:
Дата выявления: 08.11.2022.
CVSS 2.0: AV:N/AC:L/Au:N/C:C/I:C/A:C
Уровень опасности уязвимости: Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9,6)

Возможные меры по устранению:
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
1. Подключение встроенного профиля HTTP (nshttp_default_strict_validation) к одному или нескольким виртуальным серверам с помощью следующих команд:
set lb vserver <vserver_name> -httpProfileName nshttp_default_strict_validation
set cs vserver <vserver_name> -httpProfileName nshttp_default_strict_validation

2. Отключение мультиплексирование HTTP для предотвращения атак "контрабанда HTTP-запросов" с помощью команды (глобально):
set ns httpParam -conMultiplex DISABLED
или (для отдельного профиля):
set httpProfile <profile_name> -conMultiplex DISABLED

3. Отключение параметра "passProtocolUpgrade"

Использование рекомендаций:
https://support.citrix.com/article/CTX463706/citrix-gateway-and-citrix-adc-security-bulletin-for-cve202227510-cve202227513-and-cve202227516
https://support.citrix.com/article/CTX472830/citrix-adc-http-request-smuggling-reference-guide
.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Данные уточняются
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: CVE-2022-27513.
Прочая информация: Эксплуатация уязвимости возможна, только если шлюз был настроен как VPN.
Тип ошибки CWE: CWE-345
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
https://support.citrix.com/article/CTX463706/citrix-gateway-and-citrix-adc-security-bulletin-for-cve202227510-cve202227513-and-cve202227516
https://support.citrix.com/article/CTX472830/citrix-adc-http-request-smuggling-reference-guide

Об авторе ФСТЭК России

Аккаунт для добавления уязвимостей с банка данных угроз безопасности информации ФСТЭК России. Не является оф. аккаунтом ФСТЭК России.
Читать все записи автора ФСТЭК России

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *