Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Tenable ブログ

ブログ通知を受信する

CVE-2019-19781: 修正パッチがまだリリースされていない Citrix ADC および Citrix Gateway の「緊急」の脆弱性を突く攻撃が確認される

Citrix Application Delivery Controller(ADC)および Citrix Gateway の「緊急」の脆弱性に対するエクスプロイトスクリプトのリリース後、攻撃者は脆弱なホストに対して攻撃を開始し始めました。Citrix は修正パッチのリリース日を発表しています。

UPDATE 01/24/2020: This blog post has been updated to reflect the availability of patches released by Citrix.

背景

エクスプロイトスクリプトのリリース後に攻撃が増加

1月10日、Tenable Security Response は、Citrix ADC および Gateway(旧称 NetScaler ADC および NetScaler Gateway)の「緊急」な脆弱性である CVE-2019-19781 のエクスプロイトスクリプトが GitHub に公開された後、 脆弱なホストに対する悪用の試みが増加したことを確認しました。

SANS Internet Storm Center によると、リリースされたエクスプロイトスクリプトが「頻繁に使用され」、ハニーポットに対する攻撃が急増しています。

Citrix、サポート記事を更新し修正パッチのリリース日を発表

1月11日、Citrix は脆弱性に関するサポート記事を更新し、1月末に Citrix ADC および Gateway のパッチをリリースすることを発表しました。

数千の Citrix ADC および Gateway エンドポイントに脆弱性が存在

1月12日、Bad Packets の最高調査責任者である Troy Mursch 氏は、25,000を超える Citrix ADC および Gateway エンドポイントが CVE-2019-19781 に対して脆弱であることを示す統計をブログで公開しました。Mursch 氏は BinaryEdge を使用して、60,000以上のエンドポイントをスキャンしました。脆弱なエンドポイントには、政府機関、教育、医療、公益事業、銀行、および「多数の」フォーチュン500企業のエンドポイントが含まれます。

ブログ公開時点では、122か国以上に脆弱なホストが存在することを発見されています。

出典: CVE-2019-19781に対して脆弱な25,000以上のCitrix(Netscaler)エンドポイント(Troy Mursch)

攻撃者は脆弱なホストから LDAP パスワードや Cookie を取得

1月13日、NCC グループのプリンシパルセキュリティコンサルタントである Rich Warren 氏は、脆弱な ADC および Gateway ホストを標的とする攻撃者による追加の攻撃手段を特定しました。Warren 氏によると、攻撃者は /flash/nsconfig/ns.conf ファイルを読み取ることができ、このファイルには、ハッシュされた Active Directory / Lightweight Directory Access Protocol(LDAP)資格情報が含まれる可能性があります。これには、hashcat を使用して「簡単にクラックできる」SHA512 パスワードなどが含まれる可能性があります。

さらに、Warren 氏は、攻撃者がパス「/var/stmp/sess_*」から認証された Cookie にアクセスできることを指摘しています。

1月14日、セキュリティ研究者の dozer は、Citrix 構成ファイルから取得した値を復号化する方法を詳述したブログを公開し、復号化を実行する Python スクリプトを提供しました。

同日に、バージョン6.0.0 の Citrix Netscaler から取得した SHA512 ハッシュのクラッキングをサポートするように hashcat が更新されました。

一部のインスタンスでは緩和策は無効なので、オランダのサイバーセキュリティセンターは、ADC サーバーと Gateway サーバーをシャットダウンすることを推奨しています。

1月14日、オランダ国立サイバーセキュリティセンター(NCSC)は、多くのオランダの Citrix サーバーが攻撃に対して脆弱であると警告しました。1月16日、一部の緩和策が特定のデバイスでは機能しないため、Citrix が推奨する対策は「常に有効ではない」という情報が公開されました。

さらに、NCSC は、パッチが利用可能になるまで「現在のところ、すべての Citrix ADC および Citrix Gateway サーバーに適した信頼性の高いソリューションはない」と指摘しています。そして、NCSC は、可能な場合、「Citrix ADCサーバーと Gateway サーバーのシャットダウン」を検討することを推奨しています。シャットダウンが可能ではない場合は、「悪用の可能性」を綿密に監視することが推薦されています。

脅威アクター、脆弱な ADC および Gateway ホストに緩和策を適用しつつバックドアを維持

1月16日に、FireEye の研究者は、脆弱な ADC および Gateway ホストに対する悪用の試みにおける特異な観察に関するブログを公開しました。FireEye によると、彼らは脆弱性を悪用する試みをブロックし、影響を受けたホストの以前のマルウェア感染をクリーンアップする一方で、NOTROBIN と呼ばれる独自のバックドアを展開します。

このブログで FireEye は、1回のエンゲージメントで、複数の脅威アクターが脆弱なホストに対する攻撃を成功したことを観察したと述べています。しかし、ホストに NOTROBIN がインストールされると、「12件以上の悪用の試みが NOTROBIN によって阻止された」ことが特定されました。FireEye は、これらのデバイスを侵害する NOTROBIN の背後にいる攻撃者は、「今後のキャンペーンの準備をしている」と推測しています。

概念実証

現在、TrustedSecProjectZeroIndiampgn からのエクスプロイトスクリプトが GitHub で公開されています。また、米国サイバーセキュリティ・インフラストラクチャセキュリティ庁(CISA)から脆弱なホストをチェックするスクリプトも公開されています。

ベンダー応答

エクスプロイトスクリプトの公開以来、Citrix はサポート記事を複数回更新し、パッチのタイムライン、新たに影響を受ける製品に関する追加情報、および緩和策に影響する ADC の特定のリリースのバグに関する情報を提供しています。

また、調査の結果、CVE-2019-19781 が Citrix SDWAN の特定の導入、特に Citrix SD-WAN WANOP にも影響を与えることが判明されたと Citrix は報告しています。これは、「ロードバランサーとして」Citrix ADC がパッケージ化されているためです。

新しく影響を受ける製品に加えて、Citrix は、緩和策がエクスプロイトの試みをブロックすることを防ぐ、Citrix ADC および Gateway バージョン12.1に影響を与えるバグを特定しました。Citrix によると、51.16/51.19 および50.31より前のバージョン12.1ビルドには、「レスポンダーに影響を与え、VPN 仮想サーバーにバインドされたポリシーを書き換える」というバグが含まれています。 パケットがポリシールールに一致する場合、このバグにより、これらのシステムはパケットを処理できません。51.16/51.19または50.31より前の12.1のビルドを実行している場合、パッチが1月27日にリリースされるまで緩和策を適用するために、新しいビルドに更新することを推薦します。

ソリューション

このブログが公開された時点では、この脆弱性に対するパッチはまだ公開されていません。ただし、Citrix は、2020年1月末までに Citrix ADC、NetScaler Gateway、SD-WAN WANOP のパッチをリリースする予定だと述べています。

次の表には、Citrix ADC および Gateway の「更新ビルド」のリリース予定日が含まれています。

製品 バージョン 更新ビルド リリース予定日
Citrix ADC、Gateway 11.1 11.1.63.15 January 19, 2020
Citrix ADC、Gateway 12.0 12.0.63.13 January 19, 2020
Citrix ADC、Gateway 12.1 12.1.55.18 January 23, 2020
Citrix ADC、Gateway 13.0 13.0.47.24 January 23, 2020
Citrix ADC、Gateway 10.5 10.5.70.x January 24, 2020

次の表には、Citrix SD-WAN WANOP の NetScaler リリースの予定日が含まれています。

製品 バージョン NetScaler リリース リリース予定日
Citrix SD-WAN WANOP 10.2.6b 11.1.51.615 January 22, 2020
Citrix SD-WAN WANOP 11.0.3b 11.1.51.615 January 22, 2020

影響を受けているシステムの特定

Tenable Research has released a direct check plugin (ID 132752) to identify vulnerable assets in addition to the our version check plugin (ID 132397), which can be found here. Note that the version check plugin (ID 132397) requires enabling 'paranoid mode'.

詳細情報

Tenable コミュニティの Tenable セキュリティレスポンスチームに参加してみませんか。

現代のアタックサーフェスを総合的に管理する Cyber Exposure Platform を初めて提供した Tenable について詳細情報をご覧ください。

今すぐ Tenable.io Vulnerability Management の 30 日間無料トライアルをお試しいただけます。

関連記事

最新のサイバー攻撃に対して脆弱ではありませんか?

下にメールアドレスをご記入ください。最新の情報が確認できる Cyber Exposure アラートがインボックスに送信されます。

tenable.io

最新のクラウドベースの脆弱性管理プラットフォームにフルアクセスし、これまでにない精度で全資産の表示および追跡が可能です。

Tenable.cs Cloud Security トライアルには Tenable.io Vulnerability Management、Tenable Lumin、Tenable.io Web Application Scanning も含まれています。

tenable.io 購入

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスして、これまでにない精度で全ての資産を確認、追跡しましょう。 年間サブスクリプションをご購入ください。

65 資産

サブスクリプションオプションを選択してください。

今すぐ購入する

Nessus Professional を無料で試す

7 日間無料

Nessus® は、最も包括的な脆弱性スキャナーです。Nessus Professional は脆弱性のスキャンプロセスを自動化し、コンプライアンスサイクルを短縮し、お客様の IT チームが専念して活動できるようにします。

Nessus Professionalを購入する

Nessus® は、最も包括的な脆弱性スキャナーです。Nessus Professional は脆弱性のスキャンプロセスを自動化し、コンプライアンスサイクルを短縮し、お客様の IT チームが専念して活動できるようにします。

複数年ライセンスをご購入いただくと割引が適用されます。拡張サポートを追加すると、24 時間x365 日、電話、コミュニティ、チャットサポートにアクセスできます。

ライセンスをお選びください

複数年ライセンスをご購入いただくと割引が適用されます。

サポートとトレーニングを追加

Tenable.io

最新のクラウドベースの脆弱性管理プラットフォームにフルアクセスし、これまでにない精度で全資産の表示および追跡が可能です。

Tenable.cs Cloud Security トライアルには Tenable.io Vulnerability Management、Tenable Lumin、Tenable.io Web Application Scanning も含まれています。

Tenable.io を購入する

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスして、これまでにない精度で全ての資産を確認、追跡しましょう。 年間サブスクリプションをご購入ください。

65 資産

サブスクリプションオプションを選択してください。

今すぐ購入する

Tenable.io Web Application Scanningを試す

Tenable.ioプラットフォームの一部として最新のアプリケーション用に設計された、最新のウエブアプリケーションのスキャンサービスの全機能にアクセス可能です。手作業による労力や重大なウエブアプリケーションの中断なしに、脆弱性のオンラインポートフォリオを安全に高精度でスキャンします。 今すぐサインアップしてください。

Tenable.cs Cloud Security トライアルには Tenable.io Vulnerability Management、Tenable Lumin、Tenable.io Web Application Scanning も含まれています。

Tenable.io Web Application Scanningを購入する

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスして、これまでにない精度で全ての資産を確認、追跡しましょう。 年間サブスクリプションをご購入ください。

5 FQDN

3,578ドル

今すぐ購入する

Tenable.io Container Securityを試す

脆弱性管理プラットフォームに統合された唯一のコンテナセキュリティ製品の全機能にアクセス可能です。コンテナイメージの脆弱性、マルウェア、ポリシー違反を監視継続的インテグレーション/継続的デリバリー(CI / CD)システムと統合し、DevOps プラクティス、セキュリティ強化、および企業のポリシーコンプライアンスをサポートします。

Tenable.io Container Securityを購入する

Tenable.ioのContainer Securityは、ビルドプロセスと統合することにより、コンテナイメージのセキュリティ(脆弱性、マルウェア、ポリシー違反など)を可視化し、シームレスかつ安全なDevOpsプロセスを実現します。

Tenable Lumin を試用する

Tenable Lumin を使用して、Cyber Exposure を可視化および調査し、リスクの軽減を追跡し、競合他社に対してベンチマークしましょう。

Tenable.cs Cloud Security トライアルには Tenable.io Vulnerability Management、Tenable Lumin、Tenable.io Web Application Scanning も含まれています。

Tenable Lumin を購入する

Tenableの担当者にお問い合わせいただき、企業全体に対するインサイトを得て、サイバーリスクを管理する上で Lumin がいかに役立つかについて、Tenable の営業担当者までお問い合わせください。

Tenable.cs を試してみる

製品のすべての機能にアクセスして、クラウドインフラの設定ミスを検出、修正して、実行段階の脆弱性を表示できます。今すぐ無料トライアルにご登録ください。

Tenable.cs Cloud Security トライアルには Tenable.io Vulnerability Management、Tenable Lumin、Tenable.io Web Application Scanning も含まれています。

営業担当者に問い合わせて Tenable.cs

Tenable.cs Cloud Security について詳しくは営業担当者にお問い合わせください。クラウドアカウントのオンボーディングは簡単で、数分でクラウドの設定ミスと脆弱性が把握できます。

Nessus Expert を無料で試す

7 日間無料

最新のアタックサーフェス用に構築された Nessus Expert を使用すると、拡大された領域が可視化でき、IT やクラウド資産に潜む脆弱性から企業を保護できます。

すでに Nessus Professional をご使用ですか?
Nessus Expert にアップグレードすると、7 日間無料でご利用いただけます。

Nessus Expert を購入する

最新のアタックサーフェス用に構築された Nessus Expert を使用すると、拡大された領域が可視化でき、IT やクラウド資産に潜む脆弱性から企業を保護できます。

ライセンスをお選びください

プロモーション価格の有効期間が12月末日まで延長されました。
複数年ライセンスの場合、よりお求めやすい価格でご購入いただけます。

サポートとトレーニングを追加