赶紧自查,Citrix数千台服务器存在严重安全风险

admin 2022年12月30日01:16:17评论42 views字数 1290阅读4分18秒阅读模式

网络安全分析师警告称,数以千计的Citrix ADC 和网关部署仍然存在安全风险,即便该品牌服务器在此之前已经修复了两个严重的安全漏洞。


第一个漏洞是CVE-2022-27510,已于 11 月 8 日修复。可影响两种 Citrix 产品的身份验证绕过。地二个漏洞是CVE-2022-27510,已于 12 月 13 日披露并修补,其允许未经身份验证的攻击者,在易受攻击的设备上执行远程命令并控制它们。


赶紧自查,Citrix数千台服务器存在严重安全风险


然而,就在Citrix公司发布安全更新对漏洞进行修复时,攻击者已经在大规模利用CVE-2022-27518漏洞了。


NCC Group公司旗下的Fox IT团队的研究人员报告说,虽然大多数面向公众的 Citrix 端点已更新为安全版本,但仍有数千个端点容易受到攻击。


查找易受攻击的版本

Fox IT 分析师于 2022 年 11 月 11 日扫描了网络,发现共有3万台 Citrix 服务器在线。为了确定有多少太服务器受到上述两个漏洞的影响,安全研究人员首先要确定它们的版本号。虽说版本号未包含在服务器的HTTP 响应中,但是却携带了类似 MD5 哈希的参数,可用于将它们与 Citrix ADC 和 Gateway 产品版本进行匹配。


赶紧自查,Citrix数千台服务器存在严重安全风险

【index.htm 中的哈希值】


因此,该团队在VM上下载并部署了他们可以从 Citrix、Google Cloud Marketplace、AWS 和 Azure 获取的所有 Citrix ADC 版本,并将哈希值与版本相匹配。


赶紧自查,Citrix数千台服务器存在严重安全风险

【将哈希链接到版本 (Fox It)】


对于无法与来源版本匹配的哈希值,研究人员求助于确定构建日期并据此推断出它们的版本号。

赶紧自查,Citrix数千台服务器存在严重安全风险

【将构建日期与哈希相关联 (Fox It)】


这进一步减少了未知版本(孤立哈希)的数量,但总的来说,大多数哈希都与特定的产品版本相关联。


数以千计易受攻击的 Citrix 服务器

最终结果如下图所示,表明截至2022年12月28日,大部分服务器在13.0-88.14版本上,不受这两个安全问题的影响。


赶紧自查,Citrix数千台服务器存在严重安全风险

【Citrix 服务器版本 (Fox It)】


使用数量排名第二的版本是12.1-65.21,如果满足某些条件,则容易受到 CVE-2022-27518 的攻击,该版本至少有3500个端点在运行。攻击者对此进行利用的前提是,这些服务器必须要使用SAML SP 或 IdP 配置,因此,并非3500个系统都会受到CVE-2022-27518的影响。


有超过 1000 台服务器容易受到 CVE-2022-27510 的影响,大约 3000 个端点可能容易受上述两个严重安全漏洞的影响。


最后,Fox IT 团队希望其博客能够帮助提高 Citrix 管理员的意识,他们尚未针对最近的严重缺陷应用进行安全更新,这将会让很多用户处于风险之中。而统计数据也表明,要对所有设备的安全漏洞进行修复,供应商和企业仍有许多工作要做。


参考来源:

https://www.bleepingcomputer.com/news/security/thousands-of-citrix-servers-vulnerable-to-patched-critical-flaws/

精彩推荐







赶紧自查,Citrix数千台服务器存在严重安全风险

赶紧自查,Citrix数千台服务器存在严重安全风险

赶紧自查,Citrix数千台服务器存在严重安全风险

赶紧自查,Citrix数千台服务器存在严重安全风险

原文始发于微信公众号(FreeBuf):赶紧自查,Citrix数千台服务器存在严重安全风险

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年12月30日01:16:17
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   赶紧自查,Citrix数千台服务器存在严重安全风险https://cn-sec.com/archives/1487758.html

发表评论

匿名网友 填写信息