Citrix در تاریخ ۷ جولای ۲۰۲۰ وصلههای امنیتی جدید را برای ۱۱ عیب امنیتی منتشر کرد[۱] که روی محصولات تحت شبکهی کنترلکننده تحویل برنامه(۱)Citrix ، Gateway وSD-WAN WAN Optimization(2) edition تأثیر میگذارند.
بهرهبرداری موفقیتآمیز از این نقصهای مهم میتواند به مهاجمان غیرمجاز اجازه دهد تزریق کد، افشای اطلاعات و حتی حملات DoS را روی gateway یا سرورهای مجازی تصدیق هویت انجام دهند[۲].
این شرکت تأیید کرد که موارد ذکرشده روی سرورهای مجازی دیگر مانند تعادل بار(۳) و سرورهای مجازی سوییچ محتوا(۴) تأثیر نمیگذارد.
ازجمله دستگاههای آسیبدیدهی Citrix SD-WAN WANOP میتوان به مدلهای ۴۰۰۰-WO ، ۴۱۰۰-WO، ۵۰۰۰-WO و ۵۱۰۰-WO اشاره کرد.
این فروشندهی شبکه همچنین تأکید کرد که این آسیبپذیریها به نقص NetScaler روز صفر وصله شده[۳] (با عنوان CVE-2019-19781) درگذشته ارتباطی ندارند[۴] که به مهاجمان اجازه میدهد اجرای کد دلخواه را حتی بدون تصدیق هویت مناسب انجام دهند[۵].
همچنین هیچ مدرکی وجود ندارد که نشان دهد نقصهای تازه کشفشده در سطح اینترنت مورد بهرهبرداری قرارگرفته و موانع بهرهبرداری از این نقصها زیاد است.
Fermin Serna، مدیر ارشد امنیت اطلاعات Citrix، دراینباره گفت: “از ۱۱ آسیبپذیری، شش مسیر حملهی احتمالی وجود دارد؛ پنج مورد از آنها موانع بهرهبرداری دارند. دو مورد از سه حملهی احتمالی باقیمانده بهنوعی به دسترسی موجود نیاز دارند. این بدین معنی است یک مهاجم موذی خارجی ابتدا باید به یک دستگاه آسیبپذیر دسترسی غیرمجاز داشته باشد تا بتواند حمله را انجام دهد.”
اگرچه این شرکت از انتشار جزئیات فنی در مورد این آسیبپذیریها با استناد به تلاشهای مهاجمان برای سوءاستفاده از وصلهها و اطلاعات بهمنظور بهرهبرداری از مهندس معکوس خودداری کرده است، اما حمله به رابط مدیریت محصولات میتواند منجر به درخطر افتادن سیستم توسط یک کاربر غیرمجاز یا از طریق XSS در رابط مدیریت شود.
یک مهاجم همچنین میتواند یک لینک بارگیری برای یک دستگاه آسیبپذیر ایجاد کند، که میتواند منجر به درخطر افتادن یک رایانهی محلی پس از اجرای یک کاربر غیرمجاز در شبکه مدیریت شود.
دسته دوم از حملات مربوط به IP های مجازی (VIP) است که به مهاجمان اجازه میدهد DoS را در برابر Gateway پیادهسازی کنند یا از راه دور پورتهای شبکه داخلی را اسکن کنند.
Citrix در گزارش خود اظهار داشت[۶]: “مهاجمان فقط میتوانند تشخیص دهند که آیا اتصال TLS با پورت امکانپذیر است یا نه و نمیتوانند با دستگاههای نهایی ارتباط برقرار کنند.”
علاوه بر این، یک آسیبپذیری جداگانه در افزونه Citrix Gateway برای لینوکس با عنوان CVE-2020-8199 به کاربر محلی سیستم لینوکس که وارد سیستم شده است اجازه میدهد تا سطح دسترسی خود را به یک کاربر مدیر در آن سیستم ارتقا دهد.
بر اساس گزارش Positive Technologies در دسامبر گذشته مدیریت ترافیک و برنامههای دسترسی ایمن از راه دور توسط بیش از ۸۰،۰۰۰ سازمان در سراسر جهان استفاده میشوند[۷].
توصیه میشود برای کاهش ریسک و دفاع در برابر حملات احتمالی که به علت بهرهبرداری از این نقصها ایجاد شده است، هرچه سریعتر جدیدترین نسخههای ADC ،Gateway و SD-WAN WANOP را بارگیری و نصب کنید.
منابع
[۱] https://www.citrix.com/blogs/2020/07/07/citrix-provides-context-on-security-bulletin-ctx276688
[۲] https://docs.citrix.com/en-us/netscaler/12/aaa-tm/authentication-virtual-server.html
[۳] https://apa.aut.ac.ir/?p=6887
[۴] https://www.citrix.com/blogs/2020/01/24/citrix-releases-final-fixes-for-cve-2019-19781
[۵] https://support.citrix.com/article/CTX267027
[۶] https://support.citrix.com/article/CTX276688
[۷] https://www.ptsecurity.com/ww-en/about/news/citrix-vulnerability-allows-criminals-to-hack-networks-of-80000-companies
[۸] https://thehackernews.com/2020/07/citrix-software-security-update.html
(۱) Application Delivery Controller (ADC)
(۲) WANOP
(۳) load balancing
(۴) content switching
ثبت ديدگاه