用户
搜索
  • TA的每日心情
    擦汗
    2019-1-31 10:58
  • 签到天数: 2 天

    连续签到: 1 天

    [LV.1]初来乍到

    官方账号

    Rank: 7Rank: 7Rank: 7

    230

    主题

    230

    帖子

    1951

    魔法币
    收听
    0
    粉丝
    1
    注册时间
    2018-12-21

    i春秋认证

    发表于 2020-1-8 19:47:28 01197

    在2019年12月,白帽汇曾报道过Citrix旗下多款交付控制器和网关存在RCE漏洞,攻击者在无需身份验证的情况下就可执行任意命令。根据当时安全专家的说法,全球至少158个国家的8万家公司存在安全风险。不过当时漏洞的详细利用信息并没有公布。

    22.png

    近期,推特上有用户公布了和这个RCE漏洞有关的一个路径遍历。根据其他安全网站的说法,这个路径遍历是RCE漏洞存在与否的标记之一,攻击者可能利用其进行漏洞试探,确定目标。这在Citrix的官方说明中也有所提及。不过漏洞本身的危害有限,并且不能跳出“vpns”文件夹。目前修复版软件尚未发布,建议受影响的管理员按照官方指示进行临时防御。

    33.png

    aa.png

    概况

    目前FOFA系统最新数据(一年内数据)显示全球范围内共有39870个Citrix Gateway和Citrix ADC对外开放服务。美国使用数量最多,共有13487个,德国第二,共有4705个,荷兰第三,共有4093个,英国第四,共有2414个,瑞士第五,共有1888个。

    全球范围内Citrix Gateway和Citrix ADC分布情况如下(仅为分布情况,非漏洞影响情况)。

    44.png

    中国大陆地区上海市使用数量最多,共有87个,北京市第二,共有82个,广东省第三,共有53个,江苏省第四,共有50个,浙江省第五,共有33个。

    中国大陆范围内Citrix Gateway和Citrix ADC分布情况如下(仅为分布情况,非漏洞影响情况)。

    55.png

    危害等级

    严重(针对CVE-2019-19781)
    

    漏洞影响

    Citrix ADC和Citrix Gateway 13.0
    
    Citrix ADC和NetScaler Gateway 12.1
    
    Citrix ADC和NetScaler Gateway 12.0
    
    Citrix ADC和NetScaler Gateway 11.1
    
    Citrix NetScaler ADC和NetScaler Gateway 10.5
    

    CVE编号

    CVE-2019-19781 
    

    修复建议

    目前该公司已发布了一套针对独立系统和集群的防御措施,强烈建议受到影响的客户尽快部署,并时刻关注官网最新软件更新。

    参考

    [1] https://securityboulevard.com/2020/01/vert-threat-alert-citrix-netscaler-adc-critical-flaw-cve-2019-19781/

    [2] https://nosec.org/home/detail/3597.html

    [3] https://www.citrix.com/downloads/

    白帽汇从事信息安全,专注于安全大数据、企业威胁情报。

    公司产品:FOFA-网络空间安全搜索引擎、FOEYE-网络空间检索系统、NOSEC-安全讯息平台。

    为您提供:网络空间测绘、企业资产收集、企业威胁情报、应急响应服务。

    发新帖
    您需要登录后才可以回帖 登录 | 立即注册