Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2023-00008

CVSS: 9.6
08.11.2022

Уязвимость контроллера доставки приложений Citrix ADC (ранее Citrix NetScaler Application Delivery Controller), системы контроля доступа к виртуальной среде Citrix Gateway (ранее Citrix NetScaler Gateway), связанная с недостаточной проверкой подлинности данных, позволяющая нарушителю получить доступ к шлюзу (настроенному в режиме RDP-прокси)

Уязвимость контроллера доставки приложений Citrix ADC (ранее Citrix NetScaler Application Delivery Controller), системы контроля доступа к виртуальной среде Citrix Gateway (ранее Citrix NetScaler Gateway) связана с недостаточной проверкой подлинности данных. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, получить доступ к шлюзу (настроенному в режиме RDP-прокси)
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 08.11.2022
Класс уязвимости: Уязвимость кода
Наличие эксплойта: Данные уточняются
Способ эксплуатации: Подмена при взаимодействии
Способ устранения: Нет данных
Меры по устранению: Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
1. Подключение встроенного профиля HTTP (nshttp_default_strict_validation) к одному или нескольким виртуальным серверам с помощью следующих команд:
set lb vserver <vserver_name> -httpProfileName nshttp_default_strict_validation
set cs vserver <vserver_name> -httpProfileName nshttp_default_strict_validation

2. Отключение мультиплексирование HTTP для предотвращения атак "контрабанда HTTP-запросов" с помощью команды (глобально):
set ns httpParam -conMultiplex DISABLED
или (для отдельного профиля):
set httpProfile <profile_name> -conMultiplex DISABLED

3. Отключение параметра "passProtocolUpgrade"

Использование рекомендаций:
https://support.citrix.com/article/CTX463706/citrix-gateway-and-citrix-adc-security-bulletin-for-cve202227510-cve202227513-and-cve202227516
https://support.citrix.com/article/CTX472830/citrix-adc-http-request-smuggling-reference-guide
Прочая информация: Эксплуатация уязвимости возможна, только если шлюз был настроен как VPN.

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-345 CWE-345: Insufficient Verification of Data Authenticity

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2022-27513 Remote desktop takeover via phishing

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
10 CRITICAL 2.0 AV:N/AC:L/Au:N/C:C/I:C/A:C
9.6 HIGH 3.0 AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H

Идентификаторы других систем описаний уязвимостей

CVE-2022-27513
Вендор:
  • Citrix Systems Inc.
Тип ПО:
  • ПО виртуализации/ПО виртуального программно-аппаратного средства
  • Сетевое средство
  • Сетевое программное средство
Наименование ПО:
  • Citrix Gateway
  • Citrix ADC
Версия ПО:
  • от 12.1 до 12.1-65.21 (Citrix Gateway)
  • от 13.0 до 13.0-88.12 (Citrix Gateway)
  • от 13.1 до 13.1-33.41 (Citrix Gateway)
  • от 13.1 до 13.1-33.47 (Citrix ADC)
  • от 13.0 до 13.0-88.12 (Citrix ADC)
  • от 12.1 до 12.1-65.21 (Citrix ADC)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.