Citrix网关RCE漏洞相关的路径遍历(已更新RCE代码)

iso60001  1772天前

2020年1月11日更新:近期有安全研究人员在网络上公开了CVE-2019-19781的RCE代码,主要是利用路径遍历调用某个perl脚本,将(含有payload)XML格式的文件写入目标机器,进而触发RCE。

相关链接:https://github.com/projectzeroindia/CVE-2019-19781/blob/master/CVE-2019-19781.sh
                  https://github.com/trustedsec/cve-2019-19781
1578718006.png

在2019年12月,白帽汇曾报道过Citrix旗下多款交付控制器和网关存在RCE漏洞,攻击者在无需身份验证的情况下就可执行任意命令。根据当时安全专家的说法,全球至少158个国家的8万家公司存在安全风险。不过当时漏洞的详细利用信息并没有公布。

22.png

近期,推特上有用户公布了和这个RCE漏洞有关的一个路径遍历。根据其他安全网站的说法,这个路径遍历是RCE漏洞存在与否的标记之一,攻击者可能利用其进行漏洞试探,确定目标。这在Citrix的官方说明中也有所提及。不过漏洞本身的危害有限,并且不能跳出“vpns”文件夹。目前修复版软件尚未发布,建议受影响的管理员按照官方指示进行临时防御。

33.png

aa.png

概况

目前FOFA系统最新数据(一年内数据)显示全球范围内共有39870个Citrix Gateway和Citrix ADC对外开放服务。美国使用数量最多,共有13487个,德国第二,共有4705个,荷兰第三,共有4093个,英国第四,共有2414个,瑞士第五,共有1888个。

全球范围内Citrix Gateway和Citrix ADC分布情况如下(仅为分布情况,非漏洞影响情况)。

44.png

中国大陆地区上海市使用数量最多,共有87个,北京市第二,共有82个,广东省第三,共有53个,江苏省第四,共有50个,浙江省第五,共有33个。

中国大陆范围内Citrix Gateway和Citrix ADC分布情况如下(仅为分布情况,非漏洞影响情况)。

55.png

危害等级

严重(针对CVE-2019-19781)

漏洞影响

Citrix ADC和Citrix Gateway 13.0

Citrix ADC和NetScaler Gateway 12.1

Citrix ADC和NetScaler Gateway 12.0

Citrix ADC和NetScaler Gateway 11.1

Citrix NetScaler ADC和NetScaler Gateway 10.5

CVE编号

CVE-2019-19781 

修复建议

目前该公司已发布了一套针对独立系统和集群的防御措施,强烈建议受到影响的客户尽快部署,并时刻关注官网最新软件更新。

参考

[1] https://securityboulevard.com/2020/01/vert-threat-alert-citrix-netscaler-adc-critical-flaw-cve-2019-19781/

[2] https://nosec.org/home/detail/3597.html

[3] https://www.citrix.com/downloads/

白帽汇从事信息安全,专注于安全大数据、企业威胁情报。

公司产品:FOFA-网络空间安全搜索引擎、FOEYE-网络空间检索系统、NOSEC-安全讯息平台。

为您提供:网络空间测绘、企业资产收集、企业威胁情报、应急响应服务。

最新评论

昵称
邮箱
提交评论