Haavoittuvuus26/2022CVSS 9.8CVE-2022-27518 (Ulkoinen linkki)
Haavoittuvuutta hyväksikäyttämällä on mahdollista suorittaa mielivaltaisia komentoja etänä. Haavoittuvuutta hyväksikäytetään aktiivisesti, joten päivittäminen on erityisen tärkeää.
Haavoittuvuus koskee itse ylläpidettyjä Citrix ADC ja Citrix Gateway ohjelmistoja. Citrix-managed cloud services tai Citrix-managed Adaptive Authentication -palvelut eivät ole haavoittuvia.
Haavoittuvuus koskee ainoastaan sellaisia järjestelmiä, joissa SAML SP tai SAML IdP on käytössä.
Ohjelmistojen ylläpitäjä pystyy selvittämään onko SAML SP tai SAML IdP otettu käyttöön etsimällä Citrixin ns.conf-tiedostosta seuraavia rivejä.
"add authentication samlaction" - SAML SP on käytössä
TAI
"add authentication samlIdpProfile" - SAML IdP on käytössä
Mikäli kumpi tahansa näistä on käytössä ja kyseessä on Citrix Gatewayn tai Citrix ADC:n haavoittuva versio, on päivitykset syytä asentaa välittömästi.
Kohde
- Palvelimet ja palvelinsovellukset
Hyökkäystapa
- Etäkäyttö
- Ilman käyttäjän toimia
- Ilman kirjautumista
Vaikutukset
- Komentojen mielivaltainen suorittaminen
- Suojauksen ohittaminen
- Käyttövaltuuksien laajentaminen
- Tietojen muokkaaminen
- Luottamuksellisen tiedon hankkiminen
Hyväksikäyttömenetelmä tiedossa
- Rikollisessa käytössä
Ratkaisu
- Korjaava ohjelmistopäivitys
Haavoittuvuuden kohde
Citrix ADC ja Citrix Gateway 13.0 ennen versiota 13.0-58.32
Citrix ADC ja Citrix Gateway 12.1 ennen versiota 12.1-65.25
Citrix ADC 12.1-FIPS ennen versiota 12.1-55.291
Citrix ADC 12.1-NDcPP ennen versiota 12.1-55.291
Mistä on kysymys?
Citrix ADC ja Citrix Gateway 13.0-58.32 ja sitä uudemmat
Citrix ADC ja Citrix Gateway 12.1-65.25 ja sitä uudemmat 12.1 -versiosarjan ohjelmistot
Citrix ADC 12.1-FIPS 12.1-55.291 ja sitä uudemmat 12.1-FIPS -versiosarjan ohjelmistot
Citrix ADC 12.1-NDcPP 12.1-55.291 ja sitä uudemmat 12.1-NDcPP -versiosarjan ohjelmistot