Tenable ブログ
ブログ通知を受信するCitrix SD-WAN CenterとSD-WANアプライアンスに複数の脆弱性が発見される
Tenable Researchは、Citrix SD-WAN CenterとSD-WANアプライアンスに、それぞれの基盤となるオペレーティングシステムを危険にさらす可能性がある複数の重大な脆弱性を発見しました。これらの脆弱性はリモートの認証されていない攻撃者に突かれる可能性があります。
- 知っておくべきこと Tenable Researchは、Citrix SD-WAN Centerで、認証されていないユーザーによるコマンドインジェクション4件、認証されていないユーザーによるディレクトリトラバーサル1件、および認証されたユーザーによるコマンドインジェクション1件を公開しました。また、Tenable Researchは、認証されていないユーザーによるリモートコマンドの実行を達成するために連鎖攻撃で使用される可能性がある、認証されていないユーザーによるSQLインジェクションの脆弱性および認証されたユーザーによるコマンドインジェクションの脆弱性を開示しました。
- 攻撃経路とは? SD-WAN Centerでは、認証されていないユーザーにより複数のリモートコード実行(RCE)の脆弱性が悪用され、ルートアクセスが取得される可能性があります。SD-WANアプライアンスでは、認証されていないユーザーはSQLインジェクションを使用して認証を回避できます。認証されたコマンドインジェクションと組み合わせると、認証されていない攻撃者はRCEを達成することができます。
- 事業影響度は? 攻撃者は、Citrix SD-WAN Centerの基盤となるオペレーティングシステム(OS)を侵害する可能性があります。また、攻撃者はこれらの脆弱性の一部を悪用して標的のワイドエリアネットワーク(WAN)を水平移動する可能性があります。
- 解決策 Citrixは報告された脆弱性を対処するパッチを公開しました。
背景
7月2日、Citrixは、Citrix SD-WAN CenterおよびSD-WANアプライアンスで発見された複数の脆弱性に対処するためにSD-WANバージョン10.2.3をリリースしました。Tenableはこれらの脆弱性に対応する2つのリサーチアドバイザリ [1、2] を公開しました。1番目のアドバイザリにはCitrix SD-WAN Centerにおける複数のRCEの脆弱性、2番目のアドバイザリにはSD-WANアプライアンスにおける認証されていないユーザーによるRCE攻撃を可能にする2件の脆弱性が含まれます。(SD-WANはCitrix製品シリーズ名であり、ソフトウェア定義の広域ネットワークを表す一般的な用語でもあります。)これらの脆弱性はTenableの研究者であるChris Lyneによ発見されました。
広域ネットワークは、ますますCitrix SD-WANなどのソフトウェア定義テクノロジーにより管理されるようになりました。 クラウドの普及が進むにつれ複数の場所(オンプレミス、プライベートクラウド、パブリッククラウド)でアプリケーションとインフラストラクチャがホストされるようになり、IT管理とセキュリティに新たな課題が数多く発生しています。今日の複雑なIT環境で発生する課題に対処するために、多くの組織はSD-WANテクノロジを利用しています。
CTC Technologiesの報告によると、Citrix SD-WANは2019年のトップ5のSD-WANベンダーにランクされています。Citrix SD-WAN Centerは、企業がWAN上のすべてのSD-WANアプライアンスを監視できるようにする管理システムです。同社の顧客事例によると、Citrixは世界中の複数の業界にわたって大手企業を顧客として数多く抱えています。
分析
TenableはSD-WAN Centerで複数の重大な脆弱性(CVSSv2 10.0ベーススコア)を発見しました。これらの脆弱性は、リモートの認証されていない攻撃者によりOSのroot権限を取得するために悪用される可能性があります。技術的な見地から言うと、SD-WAN Center Webアプリケーションの脆弱性はコマンドインジェクションとディレクトリトラバーサルによるものです。これらの脆弱性は、初心者レベルの攻撃者によって悪用される可能性があります。
TenableはSD-WANアプライアンスにも複数の脆弱性を発見しました。これらの脆弱性も、リモートの認証されていない攻撃者によるOSのルート権限取得のために悪用される可能性があります。
Citrixは、Citrix SD-WAN Centerの6件の脆弱性に次のCVEを割り当てています。
- CVE-2019-12985: 認証されていないユーザーによるコマンドインジェクション
- CVE-2019-12986: 認証されていないユーザーによるコマンドインジェクション
- CVE-2019-12987: 認証されていないユーザーによるコマンドインジェクション
- CVE-2019-12988:認証されていないユーザーによるコマンドインジェクション
- CVE-2019-12990: 認証されていないユーザーによるディレクトリトラバーサルのファイル書き込み
- CVE-2019-12992:認証されたユーザーによるコマンドインジェクション
Citrix SD-WANアプライアンスの脆弱性には次のCVEが割り当てられています。
- CVE-2019-12989: 認証されていないユーザーによるSQLインジェクション
- CVE-2019-12991: 認証されたユーザーによるコマンドインジェクション
概念実証
事業影響度
Citrix SD-WANは、地域を越えたネットワークを管理するためにを使用されるため、被害の可能性が非常に高いと考えられます。攻撃者はCitrix SD-WAN Centerの基盤となるOSを侵害するだけでなく、アプリケーション自体への管理アクセスを取得することができます。これはSD-WANアプライアンスにも当てはまります。
唯一の要件は、攻撃者がSD-WANまたはSD-WAN Centerのいずれかのインスタンスにアクセスできる必要があるということです。この要件は、インスタンスがネットワークトポロジでどのように配置されるかによって決まります。そのため、攻撃者は、内部者または外部者である可能性があります。攻撃者のプロファイルは、組織の性質によって異なります。
仕掛けられた攻撃が成功した場合、組織にとって壊滅的なものとなる可能性があります。攻撃者はSD-WAN Centerアプリケーションのすべての機能にアクセスすることができます。このレベルのアクセスは、攻撃者が特定の支店の接続やWAN全体を破壊する可能性があることを意味します。また、攻撃者は、よりきめ細かい攻撃を仕掛け、SD-WANに特定の設定を変更する可能性があります。また、これらの脆弱性を利用してアプライアンスからアプライアンスへと水平移動できます。
ソリューション
Citrixは報告された脆弱性に対処するためのセキュリティアドバイザリとパッチをリリースしました。
追加情報
- Tenable Tech Blog on Mediumから、研究者Chris Lyneによるこれらの脆弱性の発見についての詳細をご覧ください。
- Citrix SD-WANダウンロードページ (アクセス制限あり)
- Tenableアドバイザリ:Citrix SD-WAN Centerにおける複数の脆弱性
- Tenableアドバイザリ:Citrix SD-WANアプライアンスにおける複数の剤弱性
最新のアタックサーフェスを総合的に管理する初のサイバーエクスポージャープラットフォーム、 Tenable.io の詳細情報をご覧ください。Tenable.io60日間無料トライルを入手する。
関連記事
- Threat Intelligence
- Threat Management
- Vulnerability Management
- Vulnerability Scanning