时间:2020-03-18 来源:系统堂 游览量: 次
Citrix网关固件中存在三个新的(先前未修补)漏洞CVE-2020-10110,CVE-2020-10111,CVE-2020-10112,攻击者可以利用这些漏洞来检索信息或绕过安全功能。
该漏洞是由德国SySS GmbH发现的,并于2020年1月31日报告给Citrix。然后,该信息于2020年3月6日在seclist上披露。我通过Thorsten E的以下推文了解了此问题。
Citrix ADC三倍CVE月CVE-2020-10110,CVE-2020-10111,CVE-2020-10112 https://t.co/ntGRtFzu9Q
-Thorsten E.(@ endi24)2020年3月17日
LinkedIn上的链接文章解决了三个漏洞CVE-2020-10110,CVE-2020-10111和CVE-2020-10112。起初我以为“你为什么没有注意到这一点”。经过简短的研究,我发现了来自德国BSI 的安全信息CB-K20 / 0201 Update 1(以及此安全站点上的英文文章),其中包含事实的简要摘要。在下文中,我想为Citrix管理员提供一些信息。
什么是Citrix Gateway?
该思杰网关是一个客户管理解决方案,可以在房屋或公共云,如AWS,天青,或谷歌云平台的部署。Citrix Gateway为用户提供安全访问权限,并单点登录即可提高生产力所需的所有虚拟,SaaS和Web应用程序。
漏洞CVE-2020-10110,CVE-2020-10111,CVE-2020-10112
CVE-2020-10110,CVE-2020-10111,CVE-2020-10112漏洞使远程攻击者无需身份验证即可访问信息或绕过安全措施。受影响的是固件版本11.1、12.0、12.1和Citrix Gateway的子版本。这些安全公告可用于以下三个漏洞:
SYSS安全通报vom 2020-03-08(CVE-2020-10110):通过缓存公开信息(CWE-512),Citrix安全响应团队没有看到安全影响,也没有被视为漏洞。
SYSS安全公告vom 2020-03-08(CVE-2020-10111):HTTP请求的解释不一致(CWE-444),在请求中使用HTTP / 1.2可以绕过缓存,并且在PoC请求中该值将为处理正确;Citrix安全响应小组没有看到安全影响,因此不被视为漏洞
SYSS安全公告vom 2020-03-08(CVE-2020-10112):高速缓存中毒(CAPEC-141),如果客户端要求使用参数“ value = A”的URL,
则将处理该参数并且响应将被缓存。如果
另一个客户端请求相同的URL,但
参数“ value = B”不同,则
在缓存时间(112秒)内,将使用初始响应(“ value = A”)回答该请求。Citrix安全响应小组没有看到安全影响,因此不被视为漏洞
SySS GmbH的安全研究人员也将漏洞评为低,BSI已将安全等级发布为“中”。可以远程利用漏洞的事实并不是很吸引人。到目前为止,Citrix尚未提供任何固件更新或其他公共详细信息。