CVE-2024-6235 PoC NetScaler 控制台漏洞可导致管理员访问

admin 2025年5月29日16:14:59评论20 views字数 748阅读2分29秒阅读模式

Citrix NetScaler 控制台中的一个高危漏洞 CVE-2024-6235,发现该漏洞可导致严重的未经身份验证的会话劫持,攻击者可利用内部 API 创建管理员账户。虽然该漏洞被归类为“信息泄露”,但其实际影响远比此漏洞严重,CVSSv4 评分高达 9.4。

该漏洞允许未经身份验证的攻击者从内部 API 获取管理员级别的会话 ID,并使用它在系统上创建其他管理员用户。

Citrix 最初在其公告中提供了少量细节,仅提及 CWE-287:身份验证不当。Rapid7 的研究团队对已修复版本 (v14.1-29.63) 和存在漏洞的版本 (v14.1-8.50) 进行了逆向工程,最终发现了问题的核心:一个内部 API 端点在未经适当身份验证的情况下泄露了管理会话令牌。

CVE-2024-6235 PoC NetScaler 控制台漏洞可导致管理员访问
GET 请求到:/internal/v2/config/mps_secret/ADM_SESSIONID 以及标头:
Tenant-NameOwnerUser-NamensrootMps-Internal-Requesttrue
攻击者可以获得授予完全管理员权限的活动会话令牌。从NetScaler管理面板HTML中获取了另一个必需参数rand_key。在这两个部分到位后,他们成功创建了一个新的管理员用户。安全研究人员成功开发了一个概念验证(PoC)脚本来自动化漏洞利用过程。该脚本从内部API检索会话ID,获取rand_key,并创建一个新的超级管理员用户。
CVE-2024-6235 PoC NetScaler 控制台漏洞可导致管理员访问
Citrix 已在 2024 年 7 月发布的 NetScaler 控制台版本 14.1-25.53 中修复了此漏洞。强烈建议使用易受攻击版本的组织立即更新到已修复的版本,并实施强大的补丁管理策略。

原文始发于微信公众号(TtTeam):CVE-2024-6235 PoC NetScaler 控制台漏洞可导致管理员访问

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年5月29日16:14:59
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CVE-2024-6235 PoC NetScaler 控制台漏洞可导致管理员访问https://cn-sec.com/archives/4110791.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息