Citrix SD-WAN Center: 3 failles et des exécutions de code à distance

Selon les chercheurs, trois failles de sécurité dans la plate-forme (SD)-WAN de Citrix permettraient l’exécution de code à distance et la prise de contrôle du réseau.

Les failles affectent le Citrix SD-WAN Center (dans les versions antérieures aux versions 11.2.2, 11.1.2b et 10.2.8). Ils consistent en un problème de traversée de chemin non authentifié et d’injection de shell dans stop_ping (CVE-2020–8271); un contournement d’authentification ConfigEditor (CVE-2020–8272) et un problème d’injection de shell CreateAzureDeployment (CVE-2020–8273). Les notes de gravité n’ont pas encore été émises.

Dans les deux premiers cas, un attaquant doit être en mesure de communiquer avec l’adresse IP de gestion ou le nom de domaine complet (FQDN) du SD-WAN Center, selon l’avis de Citrix, publié récemment. Pour la troisième faille, un attaquant devra être authentifié.

citrix

La première vulnérabilité permet une exécution de code à distance non authentifié avec des privilèges root dans Citrix SD-WAN Center, selon Citrix. Un article de Realmode Labsest allé plus en détail sur l’emplacement précis de cette vulnérabilité.

Pour CVE-2020–8271, «le point de terminaison /collector/diagnostics/stop_ping lit le fichier /tmp/pid_», selon le chercheur Realmode Ariel Tempelhof. «$Req_id et utilise son contenu dans un appel shell_exec. Aucun assainissement n’est effectué sur la variable $req_id fourni par l’utilisateur, cela permet la traversée de chemin. On peut déposer un fichier avec un contenu contrôlé par l’utilisateur n’importe où (par exemple, en utilisant /collector/licensing/upload) et exécuter une commande shell arbitraire. »

La deuxième vulnérabilité concerne la façon dont CakePHP traduit l’URI en paramètres de fonction de point de terminaison. Cela peut entraîner une exposition non authentifiée de la fonctionnalité SD-WAN.

L’infrastructure Citrix SD-WAN fonctionne sur Apache avec CakePHP2 comme framework. Les chercheurs de Realmode ont trouvé un trou dans la façon dont le framework CakePHP2 gère les URL. Pour cela, Citrix utilise la fonction «_url in CakeRequest.php».

« Si notre REQUEST_URI contient ? après a:// le début de l’URI sera supprimé », selon Tempelhof, dans une publication. «Cela entraînera un écart entre la façon dont Apache voit l’URI et la façon dont CakePHP l’analyse, ce qui nous permet de contourner la vérification du certificat client pour le point de terminaison Collector.»

Par exemple, un URI de la forme «aaaaaaaaaaaaaaaa /://?/Collector/diagnostics/stop_ping» se traduira par /collector/diagnostics/stop_ping et ne nécessitera ni certificat client ni authentification, a-t-il déclaré. Cela permet à un attaquant non authentifié d’accéder à la fonctionnalité ConfigEditor.

En ce qui concerne la troisième vulnérabilité, les données fournies par l’utilisateur sont encodées en JSON et concaténées à un appel exécutable à l’aide du code, a déclaré Tempelhof.

«Pour la défense de Citrix, nous admettrons qu’il est difficile d’anticiper que CakePHP traiterait les URL comme il le fait», a déclaré Tempelhof. « C’est pourquoi il est si important d’effectuer des audits de sécurité dédiés sur vos produits. »

Le SD-Wan de Citrix n’est pas le seul à être concerné par des failles

Plus récemment, Realmode a révélé trois failles de sécurité d’exécution de code à distance dans le Silver Peak Unity Orchestrator pour SD-WAN. Ils peuvent être associés pour permettre la prise de contrôle du réseau par des attaquants non authentifiés.

Tempelhof a déclaré que son équipe avait trouvé des failles similaires dans deux autres plates-formes SD-WAN (toutes maintenant corrigées), qui seront bientôt révélées.

SD-WAN est une approche de mise en réseau basée sur le cloud utilisée par les entreprises et les entreprises multi-sites de toutes tailles. Il permet aux emplacements et aux instances cloud d’être connectés les uns aux autres et aux ressources de l’entreprise via n’importe quel type de connectivité, et applique un contrôle logiciel à la gestion de ce processus, y compris l’orchestration des ressources et des nœuds.

citrix

Il s’agit d’un segment de marché en pleine croissance et, en tant que tel, intéresse les cybercriminels. Malheureusement, les principaux fournisseurs de SD-WAN ont eu des problèmes dans le passé.

Par exemple, en Mars, Cisco Systems a corrigé trois vulnérabilités de haute gravité susceptibles de permettre à des attaquants locaux authentifiés d’exécuter des commandes avec des privilèges root. Une faille similaire a été trouvée un mois plus tard dans l’IOS XE de Cisco, une version Linux du système d’exploitation inter-réseau (IOS) de Cisco utilisé dans les déploiements SD-WAN.

Et en Décembre dernier, une faille zero-day critique a été trouvé dans diverses versions de ses produits Citrix Application Delivery Controller (ADC) et Citrix Gateway qui permettaient la prise de contrôle de l’appliance et l’exécution de code à distance. Les attaques dans la nature et les exploits publics se sont rapidement accumulés après sa divulgation au grand public.

S’abonner
Notifier de
guest
0 Commentaires
Annotations
Voir tout les commentaires
0
Nous aimerions connaître votre avis, laissez un commentaire.x
()
x