Citrix بهروزرسانیهای امنیتی[۱] را برای رفع نقص احراز هویت حیاتی در کنترلکننده تحویل برنامه (ADC) و محصولات Gateway منتشر کرده است که میتواند برای کنترل سیستمهای آسیبدیده مورد بهرهبرداری قرار گیرد.
بهرهبرداری موفقیتآمیز از این مشکلات میتواند دشمن را قادر سازد تا دسترسی مجاز به دست آورد، کنترل دسکتاپ از راه دور را انجام دهد و حتی سدهای دفاعی در برابر حملات brute-force را تحت پیکربندیهای خاص دور بزند.
- CVE-2022-27510 – دسترسی غیرمجاز به قابلیتهای کاربر Gateway
- CVE-2022-27513 – کنترل از راه دور دسکتاپ از طریق فیشینگ
- CVE-2022-27516 – دور زدن عملکرد حفاظتی brute-force
نسخههای پشتیبانی شده زیر Citrix ADC و Citrix Gateway تحت تأثیر این نقصها هستند:
- Citrix ADC و Citrix Gateway 13.1 قبل از ۱۳٫۱-۳۳٫۴۷
- Citrix ADC و Citrix Gateway 13.0 قبل از ۱۳٫۰-۸۸٫۱۲
- Citrix ADC و Citrix Gateway 12.1 قبل از ۱۲٫۱٫۶۵٫۲۱
- Citrix ADC 12.1-FIPS قبل از ۱۲٫۱-۵۵٫۲۸۹
- Citrix ADC 12.1-NDcPP قبل از ۱۲٫۱-۵۵٫۲۸۹
بااینحال در مورد CVE-2022-27516، بهرهبرداری به سمتی متمایل میشود که پیششرط دستگاهها یا بهعنوان VPN (Gateway) پیکربندی شوند یا بهعنوان جایگزین یک سرور مجازی احراز هویت، مجوز و حسابداری (AAA).[2]
یکی از مهمترین آنها، CVE-2022-27513 و CVE-2022-27516 نیز به ترتیب تنها زمانی اعمال میشوند که ویژگی پراکسی RDP و عملکرد قفل کاربر “Max Login Attempts” تنظیم شده باشند.
این شرکت فناوری محاسبات ابری و مجازیسازی گفت که هیچ اقدامی از سوی مشتریانی که به خدمات ابری که مستقیماً توسط سیتریکس مدیریت میشوند متکی نیستند، نیاز نیست.
Jarosław Jahrek Kamiński، محقق در شرکت تست نفوذ لهستانی Securitum، با کشف و گزارش این آسیبپذیریها شناخته شده است.
Citrix در گزارشی دراینباره گفت: به مشتریان آسیبدیده Citrix ADC و Citrix Gateway توصیه میشود که نسخههای بهروز شده مربوطه Citrix ADC یا Citrix Gateway را در اسرع وقت نصب کنند.
منابع
[۱] https://support.citrix.com/article/CTX463706/citrix-gateway-and-citrix-adc-security-bulletin-for-cve202227510-cve202227513-and-cve202227516
[۲] https://docs.citrix.com/en-us/citrix-adc/current-release/aaa-tm/how-citrix-adc-aaa-works.html
[۳] https://thehackernews.com/2022/11/citrix-issues-patches-for-critical-flaw.html
ثبت ديدگاه