您的位置: 首頁 >科技 >

未修補(bǔ)的Citrix漏洞現(xiàn)在被利用 補(bǔ)丁周后

2020-03-24 21:48:04 編輯: 來源:
導(dǎo)讀 在2019年12月16日,Citrix披露了該公司應(yīng)用交付控制器和網(wǎng)產(chǎn)品的漏洞-商業(yè)虛擬-私有網(wǎng)絡(luò)網(wǎng)以前作為NetScaler銷售,并被數(shù)萬家公司使用。積極技術(shù)公司的Mikhail Klyuchnikov發(fā)現(xiàn)了這一缺陷,它可以讓攻擊者從因特網(wǎng)直接訪問網(wǎng)后面的本地網(wǎng)絡(luò),而不需要使用精心設(shè)計的Web請求進(jìn)行帳戶或認(rèn)證。 Citrix公司已經(jīng)公布了降低開采風(fēng)險的措施。但是,這些步驟僅僅是配置一個響應(yīng)者,

在2019年12月16日,Citrix披露了該公司應(yīng)用交付控制器和網(wǎng)產(chǎn)品的漏洞-商業(yè)虛擬-私有網(wǎng)絡(luò)網(wǎng)以前作為NetScaler銷售,并被數(shù)萬家公司使用。積極技術(shù)公司的Mikhail Klyuchnikov發(fā)現(xiàn)了這一缺陷,它可以讓攻擊者從因特網(wǎng)直接訪問網(wǎng)后面的本地網(wǎng)絡(luò),而不需要使用精心設(shè)計的Web請求進(jìn)行帳戶或認(rèn)證。

Citrix公司已經(jīng)公布了降低開采風(fēng)險的措施。但是,這些步驟僅僅是配置一個響應(yīng)者,使用針對缺陷的文本來處理請求,在某些情況下會中斷,并可能干擾合法用戶訪問管理門戶的權(quán)限。一個永久的補(bǔ)丁將在1月20日之前發(fā)布。截至1月12日,基于壞數(shù)據(jù)包的掃描,超過25000臺服務(wù)器仍然處于脆弱狀態(tài)。

這并不奇怪,考慮到脈沖安全VPN的數(shù)量,在修復(fù)后的6個月內(nèi)還沒有修復(fù),盡管脈沖安全管理人員說,他們已經(jīng)“積極地工作”,以使客戶修補(bǔ)該漏洞。考慮到脆弱的脈沖安全服務(wù)器現(xiàn)在已經(jīng)成為贖金攻擊的目標(biāo),對于未受保護(hù)的CitrixVPN服務(wù)器來說也可能是如此-特別是從上周開始,脆弱性的概念驗證開始出現(xiàn),包括ZDNet的CatalinCimpanu報告的至少兩個發(fā)布在GitHub上的漏洞。

該漏洞允許僅在兩個HTTP請求中遠(yuǎn)程執(zhí)行命令,這要感謝網(wǎng)Web接口實現(xiàn)中的目錄遍歷錯誤。攻擊使用對目錄“/vpn/./vpn/”的請求來愚弄網(wǎng)上的ApacheWeb服務(wù)器,以指向“/vpn/”目錄,而無需身份驗證。然后,攻擊根據(jù)從第一個請求返回的模板注入命令。

即使攻擊不起作用,也有拒絕服務(wù)的風(fēng)險-請求造成的錯誤可能會迅速填滿目標(biāo)網(wǎng)的/var/目錄,導(dǎo)致系統(tǒng)崩潰。

然而,將漏洞轉(zhuǎn)化為一個成功的攻擊-并移動到目標(biāo)網(wǎng)絡(luò)-可能不像脈沖安全漏洞那么簡單。Citrix NetScaler的產(chǎn)品是基于FreeBSD的,這本身可能阻止了一些不熟悉操作系統(tǒng)的技術(shù)較差的攻擊者進(jìn)行非常遠(yuǎn)的攻擊。當(dāng)然,Citrix使用的是一個經(jīng)過大量修改的FreeBSD版本,帶有自定義的網(wǎng)絡(luò)代碼-一個基于舊版本的操作系統(tǒng),Citrix必須為此編寫自己的補(bǔ)丁。

網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(CISA)現(xiàn)在發(fā)布了一項測試,以檢查漏洞。


免責(zé)聲明:本文由用戶上傳,如有侵權(quán)請聯(lián)系刪除!

精彩推薦

圖文推薦

點(diǎn)擊排行

2016-2022 All Rights Reserved.平安財經(jīng)網(wǎng).復(fù)制必究 聯(lián)系QQ280 715 8082   備案號:閩ICP備19027007號-6

本站除標(biāo)明“本站原創(chuàng)”外所有信息均轉(zhuǎn)載自互聯(lián)網(wǎng) 版權(quán)歸原作者所有。