Citrix NetScaler 控制台中的一个高危漏洞 CVE-2024-6235,发现该漏洞可导致严重的未经身份验证的会话劫持,攻击者可利用内部 API 创建管理员账户。虽然该漏洞被归类为“信息泄露”,但其实际影响远比此漏洞严重,CVSSv4 评分高达 9.4。
该漏洞允许未经身份验证的攻击者从内部 API 获取管理员级别的会话 ID,并使用它在系统上创建其他管理员用户。
Citrix 最初在其公告中提供了少量细节,仅提及 CWE-287:身份验证不当。Rapid7 的研究团队对已修复版本 (v14.1-29.63) 和存在漏洞的版本 (v14.1-8.50) 进行了逆向工程,最终发现了问题的核心:一个内部 API 端点在未经适当身份验证的情况下泄露了管理会话令牌。
Tenant-Name: Owner
User-Name: nsroot
Mps-Internal-Request: true
原文始发于微信公众号(TtTeam):CVE-2024-6235 PoC NetScaler 控制台漏洞可导致管理员访问
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论