Citrix ADC和Citrix Gateway远程代码执行漏洞安全通告(CVE-2019-19781)

2020-01-09 16:36:19
Citrix公司的 ADC (Application Delivery Controller, 也叫NetScaler ADC) 和 Gateway (也叫 NetScaler Gateway) 被爆出可通过目录遍历执行远程代码的漏洞。

【背景】

近日, Citrix公司的 ADC (Application Delivery Controller, 也叫NetScaler ADC) Gateway (也叫 NetScaler Gateway) 被爆出可通过目录遍历执行远程代码的漏洞。

【漏洞详情】

mpgn(@mpgn_x64) 首先公开了部分Poc,可在受影响的版本上通过未授权的GET请求执行目录遍历。

GET /vpn/../vpns/services.html

GET /vpn/../vpns/cfg/smb.conf

如果返回 HTTP/1.1 403 Forbidden 则已修复。

至于如何造成远程代码执行,其只公布了部分细节,目前并未发现公开的可以利用的POC


NVD评分9.8(严重)

【风险评级】

严重


【影响版本】

影响目前所有的受支持的版本和平台,包括:

• Citrix ADC and Citrix Gateway version 13.0 all supported builds

• Citrix ADC and NetScaler Gateway version 12.1 all supported builds

• Citrix ADC and NetScaler Gateway version 12.0 all supported builds

• Citrix ADC and NetScaler Gateway version 11.1 all supported builds

• Citrix NetScaler ADC and NetScaler Gateway version 10.5 all supported builds


【修复建议】

根据官方提供的建议进行修复操作:

https://support.citrix.com/article/CTX267679


【参考链接】

https://support.citrix.com/article/CTX267679

https://nvd.nist.gov/vuln/detail/CVE-2019-19781

建议企业采用腾讯御知全面检测企业内网系统是否受该漏洞影响。

腾讯御知是一款自动探测企业网络资产并识别其风险的产品。可全方位监控企业网站风险,包含弱口令检测、Web 漏洞扫描、违规敏感内容检测、网站篡改检测、挂马挖矿检测等多类资产风险。企业用户可扫描识别二维码,免费使用腾讯御知。


更多信息,可参考腾讯御知官方网站:https://s.tencent.com/product/narms/index.html

最新资讯