cve - 2019 - 19781:未经身份验证的远程代码执行漏洞在Citrix adc和网关
![](http://www.yyueer.com/sites/default/files/images/articles/TenableResearchCEAlertMedium_16.jpg)
Citrix敦促客户缓解步骤申请cve - 2019 - 19781,一个远程代码执行漏洞利用的设备通过HTTP请求特殊的脆弱。
背景
Citrix已经发布了一个咨询cve - 2019 - 19781,一个漏洞在Citrix应用程序交付控制器(ADC)和Citrix网关,可以让一个未经身份验证的攻击者在受影响的设备上执行代码。用户被鼓励申请提供的缓解措施尽快。
分析
尽管Citrix没有细节的确切性质的脆弱性咨询、建议缓解措施似乎块基于HTTP的VPN请求可能包含代码的额外组件。这意味着有这些设备在VPN unsanitized代码处理程序。缓解,因此检查传入的基于http的VPN请求,发送一个403禁止响应请求时发现与利用格式。
根据Citrix,以下设备被确定为脆弱:
- Citrix ADC和Citrix网关版本13.0支持构建
- Citrix ADC和NetScaler网关版本12.1支持构建
- Citrix ADC和NetScaler网关版本12.0支持构建
- Citrix ADC和NetScaler网关版本11.1支持构建
- Citrix NetScaler ADC和NetScaler网关版本10.5支持构建
解决方案
根据一个组织的设备安装,缓解选项列出为每个Citrix设备配置来减轻这个漏洞。Citrix声称一个更新将在稍后的日期,届时用户可以删除缓解和升级。
确定影响系统
站得住脚的插件的列表来确定这个漏洞将会出现在这里当他们被释放。
获得更多的信息
加入站不住脚的安全响应团队站得住脚的社区。
了解更多关于站得住脚的,第一个网络曝光平台整体管理的现代攻击表面。
得到一个天的免费试用站得住脚的。io脆弱性管理。