Citrix

Citrix در تاریخ ۷ جولای ۲۰۲۰ وصله‌های امنیتی جدید را برای ۱۱ عیب امنیتی منتشر کرد[۱] که روی محصولات تحت شبکه‌ی کنترل‌کننده تحویل برنامه(۱)Citrix ، Gateway وSD-WAN WAN Optimization(2) edition تأثیر می‌گذارند.

بهره‌برداری موفقیت‌آمیز از این نقص‌های مهم می‌تواند به مهاجمان غیرمجاز اجازه دهد تزریق کد، افشای اطلاعات و حتی حملات DoS را روی gateway یا سرورهای مجازی تصدیق هویت انجام دهند[۲].

این شرکت تأیید کرد که موارد ذکرشده روی سرورهای مجازی دیگر مانند تعادل بار(۳) و سرورهای مجازی سوییچ محتوا(۴) تأثیر نمی‌گذارد.

ازجمله دستگاه‌های آسیب‌دیده‌ی Citrix SD-WAN WANOP می‌توان به مدل‌های ۴۰۰۰-WO ، ۴۱۰۰-WO، ۵۰۰۰-WO و ۵۱۰۰-WO اشاره کرد.

این فروشنده‌ی شبکه همچنین تأکید کرد که این آسیب‌پذیری‌ها به نقص NetScaler روز صفر وصله شده[۳] (با عنوان CVE-2019-19781) درگذشته ارتباطی ندارند[۴] که به مهاجمان اجازه می‌دهد اجرای کد دلخواه را حتی بدون تصدیق هویت مناسب انجام دهند[۵].

همچنین هیچ مدرکی وجود ندارد که نشان دهد نقص‌های تازه کشف‌شده در سطح اینترنت مورد بهره‌برداری قرارگرفته و موانع بهره‌برداری از این نقص‌ها زیاد است.

Fermin Serna، مدیر ارشد امنیت اطلاعات Citrix، دراین‌باره گفت: “از ۱۱ آسیب‌پذیری، شش مسیر حمله‌ی احتمالی وجود دارد؛ پنج مورد از آن‌ها موانع بهره‌برداری دارند. دو مورد از سه حمله‌ی احتمالی باقی‌مانده به‌نوعی به دسترسی موجود نیاز دارند. این بدین معنی است یک مهاجم موذی خارجی ابتدا باید به یک دستگاه آسیب‌پذیر دسترسی غیرمجاز داشته باشد تا بتواند حمله را انجام دهد.”

اگرچه این شرکت از انتشار جزئیات فنی در مورد این آسیب‌پذیری‌ها با استناد به تلاش‌های مهاجمان برای سوءاستفاده از وصله‌ها و اطلاعات به‌منظور بهره‌برداری از مهندس معکوس خودداری کرده است، اما حمله به رابط مدیریت محصولات می‌تواند منجر به درخطر افتادن سیستم توسط یک کاربر غیرمجاز یا از طریق XSS در رابط مدیریت شود.

یک مهاجم همچنین می‌تواند یک لینک بارگیری برای یک دستگاه آسیب‌پذیر ایجاد کند، که می‌تواند منجر به درخطر افتادن یک رایانه‌ی محلی پس از اجرای یک کاربر غیرمجاز در شبکه مدیریت شود.

دسته دوم از حملات مربوط به IP های مجازی (VIP) است که به مهاجمان اجازه می‌دهد DoS را در برابر Gateway پیاده‌سازی کنند یا از راه دور پورت‎های شبکه داخلی را اسکن کنند.

Citrix در گزارش خود اظهار داشت[۶]: “مهاجمان فقط می‌توانند تشخیص دهند که آیا اتصال TLS با پورت امکان‌پذیر است یا نه و نمی‌توانند با دستگاه‌های نهایی ارتباط برقرار کنند.”

علاوه بر این، یک آسیب‌پذیری جداگانه در افزونه Citrix Gateway برای لینوکس با عنوان CVE-2020-8199 به کاربر محلی سیستم لینوکس که وارد سیستم شده است اجازه می‌دهد تا سطح دسترسی خود را به یک کاربر مدیر در آن سیستم ارتقا دهد.

بر اساس گزارش Positive Technologies در دسامبر گذشته مدیریت ترافیک و برنامه‌های دسترسی ایمن از راه دور توسط بیش از ۸۰،۰۰۰ سازمان در سراسر جهان استفاده می‌شوند[۷].

توصیه می‌شود برای کاهش ریسک و دفاع در برابر حملات احتمالی که به علت بهره‌برداری از این نقص‌ها ایجاد شده است، هرچه سریع‌تر جدیدترین نسخه‌های ADC ،Gateway و SD-WAN WANOP را بارگیری و نصب کنید.

منابع

[۱] https://www.citrix.com/blogs/2020/07/07/citrix-provides-context-on-security-bulletin-ctx276688

[۲] https://docs.citrix.com/en-us/netscaler/12/aaa-tm/authentication-virtual-server.html

[۳] https://apa.aut.ac.ir/?p=6887

[۴] https://www.citrix.com/blogs/2020/01/24/citrix-releases-final-fixes-for-cve-2019-19781

[۵] https://support.citrix.com/article/CTX267027

[۶] https://support.citrix.com/article/CTX276688

[۷] https://www.ptsecurity.com/ww-en/about/news/citrix-vulnerability-allows-criminals-to-hack-networks-of-80000-companies

[۸] https://thehackernews.com/2020/07/citrix-software-security-update.html


(۱) Application Delivery Controller (ADC)
(۲) WANOP
(۳) load balancing
(۴) content switching