Tenable ブログ
ブログ通知を受信するCVE-2019-19781: Citrix ADC および Gateways における認証されていないユーザーによるリモートコード実行の脆弱性
Citrix は、CVE-2019-19781 に対する緩和策を適用するように呼びかけています。この脆弱性を悪用すると特別に細工された HTTP リクエストを脆弱なデバイスに送信し、リモートから任意のコードが実行される可能性があります。
背景
Citrix は、CVE-2019-19781 に関するアドバイザリをリリースしました。本脆弱性は、Citrix Application Delivery Controller (ADC) および Citrix Gateway の脆弱性で、認証されていない攻撃者により影響を受けるデバイスでコードが実行される可能性があります。Citrix は、提供された緩和策を早急に適用するように呼びかけています。
分析
アドバイザリでは、本脆弱性の性質の詳細は提供されていませんが、緩和策として、コードを含む可能性のある追加コンポーネントで HTTP ベースの VPN リクエストをブロックことを推薦しています。これは、これらのデバイスの VPN ハンドラーにサニタイズされていないコードがあることを意味します。そのため、緩和策は、着信する HTTP ベースの VPN リクエストをチェックし、エクスプロイト形式のリクエストが検出されるたびに「403 Forbidden」エラーを返します。
Citrix は、以下のデバイスが脆弱であると特定しています。
- Citrix ADC および Citrix Gateway バージョン13.0 (サポートされているすべてのビルド)
- Citrix ADC および NetScaler Gateway バージョン12.1 (サポートされているすべてのビルド)
- Citrix ADC および NetScaler Gateway バージョン12.0 (サポートされているすべてのビルド)
- Citrix ADC および NetScaler Gateway バージョン11.1 (サポートされているすべてのビルド)
- Citrix NetScaler ADC および NetScaler Gateway バージョン10.5 (サポートされているすべてのビルド)
ソリューション
Citrix デバイスの構成に応じて緩和策を適用するために、本脆弱性に対する緩和策のオプションをご覧ください。Citrix は、緩和策とアップグレードはアップデート (後日にリリースされる予定) がリリースされた時点で無効にできると述べています。
影響を受けているシステムの特定
この脆弱性を識別するための Tenable のプラグインのリストは、リリースされた時点で こちら に表示されます。
詳細情報
Tenable コミュニティの Tenable セキュリティレスポンスチームに参加してみませんか。
現代のアタックサーフェスを総合的に管理する Cyber Exposure Platform を初めて提供した Tenable について詳細情報をご覧ください。
今すぐ Tenable.io Vulnerability Management の 30 日間無料トライアルをお試しいただけます。
関連記事
- Vulnerability Management