Citrix, preuves de concept de l’exploit de la récente faille

Si vos serveurs utilisent une des versions vulnérables de l’application Citrix pour les solutions delivery, load balancing, et Gateway il faut mettre à jour votre application le plus vite possible.

Le 11 Janvier, plusieurs groupes ont publiquement distribué une preuve de concept du code d’exploit [12] pour une faille d’exécution de code à distance dans le NetScaler ADC de Citrix et les produits Gateway qui pourraient permettre à n’importe qui d’en tirer avantage pour prendre le controle complet des cibles potentielles.

citrix

Juste avant Noël, Citrix a annoncé que Citrix Application Delivery Controller (ADC) et Citrix Gateway sont vulnérables à une faille critique path traversal (CVE-2019-19781) qui permettrait à un hacker non-authentifié d’effectuer une exécution de code arbitraire sur les serveurs vulnérables.

Citrix a confirmé que la faille affecte toutes les versions supportées du logiciel, y compris:

  • ADC et Gateway version 13.0
  • ADC et NetScaler Gateway version 12.1
  • ADC et NetScaler Gateway version 12.0
  • ADC et NetScaler Gateway version 11.1
  • NetScaler ADC et NetScaler Gateway version 10.5

Citrix n’a pas distribué de patchs

La compagnie a effectué cette divulgation sans distribué de patchs de sécurité pour le logiciel vulnérable; au lieu de cela, Citrix a offert une mitigation pour aider les administrateurs à sécuriser leurs serveurs contre des attaques potentielles à distance. Il n’y a toujours aucun patch disponible 25 jours après la divulgation de la faille.

Des cyberattaques contre des serveurs vulnérables ont été aperçues la semaine dernière quand des hackers ont développé un exploit après avoir utilisé des techniques de rétro-ingénierie sur les informations de mitigation. Le partage public de preuves de concept rend les choses plus faciles pour les cybercriminels qui pourraient vouloir lancer des attaques contre les organisations vulnérables.

citrix

Selon Shodan, il y’a plus de 125 400 serveurs ADC ou Gateway qui sont accessibles publiquement et peuvent être exploité si ils ne sont pas mis hors-ligne ou protégés en mettant en place la mitigation disponible.

En discutant les détails techniques de la faille dans un communiqué publié le 10 Janvier, MDSsec a aussi partagé une vidéo de démonstration de l’exploit qu’ils ont développé mais ont choisi de ne pas distribuer de preuves de concept pour le moment.

En plus d’appliquer la mitigation recommandée, les administrateurs de serveurs Citrix ADC doivent aussi vérifier les registres de leurs serveurs pour s’assurer qu’il n’y a pas eu de cyberattaques.

Nous vous avions déjà parlé de cette faille quelques jours après le nouvel an.

S’abonner
Notifier de
guest
0 Commentaires
Inline Feedbacks
View all comments
0
Would love your thoughts, please comment.x
()
x