Redazione RHC : 18 Ottobre 2023 07:36
Come abbiamo riportato recentemente, due bug di rilevanza critica sono stati rilevati su Citrix ADC e Gateway (ora NetScaler) che portano all’esecuzione remota di codice e alla negazione del servizio.
Mentre scriviamo questo articolo, non sono ancora disponibili Proof Of Concept (PoC) pubblicate online, ma sappiamo che Citrix ha inviato agli utenti ben due bollettini di sicurezza su questa insidiosa minaccia.
Il bug in questione sembrerebbe colpire le seguenti versioni supportate di NetScaler ADC e NetScaler Gateway:
Sei un Esperto di Formazione?
Entra anche tu nel Partner program!
Accedi alla sezione riservata ai Creator sulla nostra Academy e scopri i vantaggi riservati ai membri del Partner program.
Per ulteriori informazioni, scrivici ad [email protected] oppure su Whatsapp al 379 163 8765
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Nota: NetScaler ADC e NetScaler Gateway versione 12.1 sono ora End-of-Life (EOL) e sono vulnerabili.
Di seguito i dettagli CWE e il CVSS score emesso dalla CNA di Cytrix su queste due vulnerabilità:
D | Description | Pre-requisites | CWE | CVSS |
---|---|---|---|---|
CVE-2023-4966 | Sensitive information disclosure | Appliance must be configured as a Gateway (VPN virtual server, ICA Proxy, CVPN, RDP Proxy) OR AAA virtual server | CWE-119 | 9.4 |
CVE-2023-4967 | Denial of service | Appliance must be configured as a Gateway (VPN virtual server, ICA Proxy, CVPN, RDP Proxy) OR AAA virtual server | CWE-119 | 8.2 |
Ancora il NIST non si è pronunciato sullo score definitivo, che sicuramente verrà pubblicato a breve, ma va da se che ci troviamo di fronte a due buffer overflow che portano alla negazione del servizio e all’esecuzione di codice da remoto.
Non sappiamo se le due vulnerabilità siano state sfruttate in attacchi informatici, in quanto la sezione risulta “locked” da Citrix. Va da se che l’emissione di un doppio bollettino di sicurezza non lascia pensare a nulla di buono.
La vulnerabilità consente a un utente malintenzionato remoto di eseguire codice arbitrario sul sistema di destinazione. Un utente malintenzionato remoto non autenticato può inviare dati appositamente predisposti al dispositivo, innescare la corruzione della memoria ed eseguire codice arbitrario sul sistema di destinazione.
Lo sfruttamento efficace di questa vulnerabilità può comportare alla completa compromissione del sistema vulnerabile, ma richiede che l’appliance sia configurata come gateway (server virtuale VPN, proxy ICA, CVPN, proxy RDP) o come server virtuale AAA.
La vulnerabilità consente a un utente malintenzionato remoto di eseguire un attacco Denial of Service (DoS). Un utente malintenzionato remoto non autenticato può inviare dati appositamente predisposti al dispositivo, innescare il danneggiamento della memoria ed eseguire un attacco Denial of Service (DoS).
Per sfruttare con successo questa vulnerabilità è necessario che l’appliance sia configurata come gateway (server virtuale VPN, proxy ICA, CVPN, proxy RDP) o come server virtuale AAA.
Copyright @ 2003 – 2024 RED HOT CYBER
PIVA 16821691009