用户
搜索
  • TA的每日心情
    擦汗
    2019-1-31 10:58
  • 签到天数: 2 天

    连续签到: 1 天

    [LV.1]初来乍到

    官方账号

    Rank: 7Rank: 7Rank: 7

    230

    主题

    230

    帖子

    1951

    魔法币
    收听
    0
    粉丝
    1
    注册时间
    2018-12-21

    i春秋认证

    发表于 2020-1-14 16:58:27 01220

    22.jpg

    近期,美国国土安全部下属的网络安全与基础设施安全局(DHS CISA)发布了一个安全检测工具,用于帮助安全人员检查他们的组织是否容易受到Citrix高危漏洞的影响,这主要和Citrix应用交付控制器(NetScaler ADC)和Citrix网关(NetScaler Gateway)的系列产品有关,漏洞被标记为CVE-2019-19781。

    33.png

    CISA还强烈建议所有企业组织仔细阅读CERT/CC的U#619785漏洞报告和Citrix CTX267027安全公告,以正确部署漏洞防御措施,直到软件的最新版本发布。

    根据CTX267027公告,Citrix将于2020年1月20日发布新的Citrix ADC和Citrix Gateway版本,以修补CVE-2019-19781漏洞。

    44.png

    攻击进行时

    该漏洞使得未经身份验证的攻击者可通过目录遍历访问漏洞文件,进而远程执行任意代码。

    目前网络上已有不少针对CVE-2019-19781漏洞的PoC,可被用于实际攻击中。

    它可帮助攻击者创建反弹shell,远程对目标设备执行恶意命令,使攻击者完全控制机器。

    在两天前,就已有安全人员对网络上的设备进行了扫描,还对外发出了警报

    55.png

    安全机构MDSec已发布了对该漏洞的深度[研究](https://www.mdsec.co.uk/2020/01/deep-di ve-to-citrix-adc-remote-code-execution-cve-2019-19781/),提供了PoC的演示。

    TrustedSec还提供了一个检查指南,可让管理员确定旗下设备是否受到漏洞影响。

    此外,Nextron Systems的Florian Roth为SIEM系统提供了漏洞相关的Sigma检测规则

    而全球最著名的开源网络测试工具metasploit也发布了相关漏洞的利用[模块](https://github.com/rapid7/metasploit-fr amework/blob/a64b0fa9e75befc3ffdb6129e88a6f6dd4c31208/modules/exploits/unix/webapp/citrix_dir_trasversal_rce.rb),可通过简单设定直接执行命令以及反弹回shell。

    66.png

    最后,Citrix应用交付控制器(ADC)和Citrix Gateway的CVE-2019-19781漏洞补丁的预计发布日期如下。

    77.png

    本文由白帽汇整理并翻译,不代表白帽汇任何观点和立场:https://nosec.org/home/detail/3924.html
    来源:https://www.bleepingcomputer.com/news/security/cisa-releases-test-tool-for-citrix-adc-cve-2019-19781-vulnerability/
    
    发新帖
    您需要登录后才可以回帖 登录 | 立即注册