您的位置: 首页 >科技 >

未修补的Citrix漏洞现在被利用 补丁周后

2020-03-24 21:48:04 编辑: 来源:
导读 在2019年12月16日,Citrix披露了该公司应用交付控制器和网产品的漏洞-商业虚拟-私有网络网以前作为NetScaler销售,并被数万家公司使用。积极技术公司的Mikhail Klyuchnikov发现了这一缺陷,它可以让攻击者从因特网直接访问网后面的本地网络,而不需要使用精心设计的Web请求进行帐户或认证。 Citrix公司已经公布了降低开采风险的措施。但是,这些步骤仅仅是配置一个响应者,

在2019年12月16日,Citrix披露了该公司应用交付控制器和网产品的漏洞-商业虚拟-私有网络网以前作为NetScaler销售,并被数万家公司使用。积极技术公司的Mikhail Klyuchnikov发现了这一缺陷,它可以让攻击者从因特网直接访问网后面的本地网络,而不需要使用精心设计的Web请求进行帐户或认证。

Citrix公司已经公布了降低开采风险的措施。但是,这些步骤仅仅是配置一个响应者,使用针对缺陷的文本来处理请求,在某些情况下会中断,并可能干扰合法用户访问管理门户的权限。一个永久的补丁将在1月20日之前发布。截至1月12日,基于坏数据包的扫描,超过25000台服务器仍然处于脆弱状态。

这并不奇怪,考虑到脉冲安全VPN的数量,在修复后的6个月内还没有修复,尽管脉冲安全管理人员说,他们已经“积极地工作”,以使客户修补该漏洞。考虑到脆弱的脉冲安全服务器现在已经成为赎金攻击的目标,对于未受保护的CitrixVPN服务器来说也可能是如此-特别是从上周开始,脆弱性的概念验证开始出现,包括ZDNet的CatalinCimpanu报告的至少两个发布在GitHub上的漏洞。

该漏洞允许仅在两个HTTP请求中远程执行命令,这要感谢网Web接口实现中的目录遍历错误。攻击使用对目录“/vpn/./vpn/”的请求来愚弄网上的ApacheWeb服务器,以指向“/vpn/”目录,而无需身份验证。然后,攻击根据从第一个请求返回的模板注入命令。

即使攻击不起作用,也有拒绝服务的风险-请求造成的错误可能会迅速填满目标网的/var/目录,导致系统崩溃。

然而,将漏洞转化为一个成功的攻击-并移动到目标网络-可能不像脉冲安全漏洞那么简单。Citrix NetScaler的产品是基于FreeBSD的,这本身可能阻止了一些不熟悉操作系统的技术较差的攻击者进行非常远的攻击。当然,Citrix使用的是一个经过大量修改的FreeBSD版本,带有自定义的网络代码-一个基于旧版本的操作系统,Citrix必须为此编写自己的补丁。

网络安全和基础设施安全局(CISA)现在发布了一项测试,以检查漏洞。


免责声明:本文由用户上传,如有侵权请联系删除!

2016-2022 All Rights Reserved.平安财经网.复制必究 联系QQ280 715 8082   备案号:闽ICP备19027007号-6

本站除标明“本站原创”外所有信息均转载自互联网 版权归原作者所有。