TI - Kritische Sicherheitslücken in Citrix ADC und Citrix Gateway

2 Min. Lesezeit
12. November 2022

Beschreibung:

In Citrix Gateway und Citrix ADC wurden mehrere Schwachstellen entdeckt, die im Folgenden aufgeführt sind. Beachten Sie, dass nur Appliances, die als Gateway arbeiten (Appliances, die die SSL-VPN-Funktionalität verwenden oder als ICA-Proxy mit aktivierter Authentifizierung eingesetzt werden), von der Schwachstelle betroffen sind, die als kritisch eingestuft wurde. Die drei Sicherheitslücken, die sowohl Citrix Gateway als auch Citrix ADC betreffen, sind die folgenden: Die Schwachstelle, welche mit der CVE Nummer CVE-2022-27510 identifiziert und bewertet wird, ermöglicht den unauthentifizierten Zugriff auf Citrix Gateway (Umgehung der Authentifizierung), wenn die Appliance als SSL-VPN-Lösung verwendet wird. In dieser Konfiguration ermöglicht sie den Zugriff auf interne Unternehmensanwendungen von jedem Gerät aus über das Internet und bietet Single Sign-On für alle Anwendungen und Geräte. Eine weitere Sicherheitslücke im Application Delivery Controller (ADC) könnte bösartigen Akteuren die Übernahme von Remote-Desktops mittels Phishing erleichtern (CVE-2022-27513, CVSS 8.3, hoch). Die Schwachstelle kann nur ausgenutzt werden, wenn die Appliance als VPN (Gateway) konfiguriert ist und die RDP-Proxy-Funktionalität konfiguriert ist. CVE-2022-27516: Hier wurde ein Fehler im Brute-Force-Schutzmechanismus für die Anmeldung entdeckt, der umgangen werden kann. Diese Schwachstelle kann nur ausgenutzt werden, wenn die Appliance als VPN (Gateway) oder virtueller AAA-Server mit der Konfiguration "Max Login Attempts" konfiguriert ist.

Betroffene Systeme:

Citrix ADC and Citrix Gateway 13.1 before 13.1-33.47 Citrix ADC and Citrix Gateway 13.0 before 13.0-88.12 Citrix ADC and Citrix Gateway 12.1 before 12.1.65.21 Citrix ADC 12.1-FIPS before 12.1-55.289 Citrix ADC 12.1-NDcPP before 12.1-55.289

Behobene Versionen:

Citrix ADC and Citrix Gateway 13.1-33.47 and later releases Citrix ADC and Citrix Gateway 13.0-88.12 and later releases of 13.0 Citrix ADC and Citrix Gateway 12.1-65.21 and later releases of 12.1 Citrix ADC 12.1-FIPS 12.1-55.289 and later releases of 12.1-FIPS Citrix ADC 12.1-NDcPP 12.1-55.289 and later releases of 12.1-NDcPP

Empfohlene Maßnahmen:

Betroffenen Kunden von Citrix ADC und Citrix Gateway wird empfohlen, die entsprechenden aktualisierten Versionen von Citrix ADC oder Citrix Gateway so schnell wie möglich zu installieren. Zusätzlich und unabhängig von den oben genannten CVEs wurden in den oben genannten Versionen von Citrix ADC und Citrix Gateway Sicherheitsverbesserungen hinzugefügt, die Kunden vor HTTP Request Smuggling-Angriffen schützen. Kunden können diese Erweiterungen über die Citrix ADC-Verwaltungsoberfläche aktivieren. Weitere Informationen finden Sie unter https://support.citrix.com/article/CTX472830.

Einschätzung der Bedrohung:

Bisher ist uns noch nicht bekannt, dass die Schwachstellen bereits aktiv ausgenutzt werden, dies kann sich jedoch jederzeit ändern.

Weiterführende Links:

https://support.citrix.com/article/CTX463706/citrix-gateway-and-citrix-adc-security-bulletin-for-cve202227510-cve202227513-and-cve202227516

Sie benötigen Unterstützung?

Unsere  Expert*innen im ACP Systems Operations Center (SOC) stehen Ihnen mit Rat und Tat zur Seite. Teilen Sie uns einfach über nachfolgendes Formular mit, bei welchem Problem wir Ihnen helfen können. 

Ihre Anfrage!

Updates for innovators:
Abonnieren Sie unseren Blog.