Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Tenable ブログ

ブログ通知を受信する

CVE-2019-19781: Citrix ADC および Gateway におけるリモートコード実行の脆弱性を悪用するスクリプトが公開される

脆弱な Citrix Application Delivery Controller(ADC)および Gateway ホストを探査する活動が活発化しています。複数の概念実証スクリプトがリリースされているため、早急に緩和策を適用することが重要です。

背景

12月17日、Citrix は Citrix ADC(旧称 NetScaler ADC)および Citrix Gateway(旧称 NetScaler Gateway)のパストラバーサルの脆弱性である CVE-2019-19781に関するサポート記事を公開し、この脆弱性の悪用に成功すると、認証されていない攻撃者がリモートでコードを実行する可能性があると警告しています。 Citrix は、この脆弱性に対するパッチを提供していませんが、悪用の試みを阻止するために緩和策を適用するように呼びかけています。その後数週間、攻撃者は脆弱なホストを偵察のためにスキャンし始めています。この脆弱性はすでに攻撃者により悪用されている可能性があることを示唆する報告もあります。

1月3日、SANS Internet Storm Center (ISC) は、この脆弱性の「最初の悪用の試み」を実際に確認したとツイートしました。

Shodan 氏によると、125,000以上の Citrix ADC および Gateway ホストが公的にアクセス可能で、マイクロソフトのセキュリティレスポンスセンターの Nate Warfield 氏は、彼が「スポットチェック」したすべてのシステムが CVE-2019-19781に対して脆弱であることを発見しました。

分析

Citrix が緩和策として提供した情報には「 /vpns/」パスを含むリクエストの参照が含まれているため、脆弱性が存在する ADC および Gateway のコンポーネントについて推測できます。これはパストラバーサルの脆弱性であるため、脆弱な ADC または Gateway ホストを識別するには、リクエストされた元のパスの外側にあるファイルの存在を確認する必要があります。

1月7日、SANS ISC は、この脆弱性を悪用するためにハニーポットをスキャンする攻撃者に関する詳細を提供するブログを公開しました。このブログでは、「/vpns/cfg/」パスで smb.conf というファイルを探してリクエストを参照しています。脆弱な Citrix ADC または Gateway からこのファイルを要求すると、構成ファイルが返されます。Citrix が推奨する緩和策を適用したシステムは、HTTP 403エラーを返します。

1月8日、Tripwire の Vulnerabilities and Exposures Research Term (VERT) の主任研究員である Craig Young 氏は、脆弱な ADC ホストで「任意のコマンドを実行する」方法について説明するブログを公開しました。Young 氏によると、Citrix アプライアンスの「/vpns/」パスにある Perl スクリプトは標的となり、脆弱なホストでの制限されたファイル書き込みを許可する可能性があります。

1月10日、MDSec のシニアセキュリティコンサルタントである Rio Sherri 氏は、制限されたファイルの書き込みに関するさらなる洞察を提供するブログを公開し、UserPrefs perl モジュールの「csd」関数内のコードが、「サニタイズなしで NSC_USER HTTP ヘッダーからパスを作成し」、関数を呼び出すスクリプトによってトリガーされることを指摘しました。Sherri 氏は、ほぼすべてのスクリプトがこの機能を使用していることを発見しましたが、特に newbm.pl に注目しています。このファイルはパラメーター化された情報を受け入れ、脆弱なホスト上の XML ファイルに保存されている配列に構築します。ただし、この時点ではまだコードの実行は不可能です。そこで、Young 氏の研究が役立ちます。彼は、「細工されたディレクティブを処理するときに任意のコマンドの実行を許可する」Perl Template Toolkit の文書化されていない機能について指摘していますが、Sherri 氏は、これを「潜在的な悪用の手段」と見なしています。XML ファイルに任意のコードを挿入した後、テンプレートエンジンにファイルを解析させるだけでコードを実行することができます。Sherri 氏は、脆弱なホストに保存された XML ファイルに対して特別に細工された HTTP リクエストを送信することでこれを達成しました。

この脆弱性に対するパッチは、まだ Citrix によりリリースされていないため、セキュリティ研究者らは脆弱性に関する特定の詳細を共有していません。ただし、1月10日の時点では、コード実行を達成できるエクスプロイトスクリプトが公開されています。

概念実証

最近、CVE-2019-19781 に関連するいくつかのリポジトリが GitHub で作成されています。これには、リモートの認証されていない攻撃者によるコード実行につながる可能性のあるエクスプロイトスクリプトが含まれています。

ソリューション

約1か月前にリリースされたアドバイザリでは、Citrix は詳細な緩和手順を提供していますが、現在、パッチは提供されていません。この脆弱性に対するエクスプロイトスクリプトがすでに公開されているため、早急にこれらの緩和手順を適用することを強くお勧めします。また、ログでリクエストを確認し、アクティブなスキャンまたはエクスプロイトがすでに発生しているかどうかを判断することをお勧めします。これらのリクエストには、次のようなパスが含まれる場合があります。

  • /vpns/
  • /vpn/../vpns/cfg/smb.conf
  • /vpn/../vpns/portal/scripts/newbm.pl

影響を受けているシステムの特定

Tenable Research has released a direct check plugin (ID 132752) to identify vulnerable assets in addition to the our version check plugin (ID 132397), which can be found here. Note that the version check plugin (ID 132397) requires enabling 'paranoid mode'.

詳細情報

Tenable コミュニティの Tenable セキュリティレスポンスチームに参加してみませんか。

現代のアタックサーフェスを総合的に管理する Cyber Exposure Platform を初めて提供した Tenable について詳細情報をご覧ください。

今すぐ Tenable.io Vulnerability Management の 30 日間無料トライアルをお試しいただけます。

関連記事

役立つサイバーセキュリティ関連のニュース

Tenable エキスパートからのタイムリーな警告とセキュリティガイダンスを見逃さないように、メールアドレスをご入力ください。

Tenable Vulnerability Management

最新のクラウドベースの脆弱性管理プラットフォームにフルアクセスし、これまでにない精度で全資産の表示および追跡が可能です。

Tenable Vulnerability Management トライアルには、Tenable Lumin と Tenable Web App Scanning も含まれています。

Tenable Vulnerability Management

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスして、これまでにない精度で全ての資産を確認、追跡しましょう。 年間サブスクリプションをご購入ください。

100 資産

サブスクリプションオプションを選択してください。

今すぐ購入する

Tenable Vulnerability Management

最新のクラウドベースの脆弱性管理プラットフォームにフルアクセスし、これまでにない精度で全資産の表示および追跡が可能です。

Tenable Vulnerability Management トライアルには、Tenable Lumin と Tenable Web App Scanning も含まれています。

Tenable Vulnerability Management

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスして、これまでにない精度で全ての資産を確認、追跡しましょう。 年間サブスクリプションをご購入ください。

100 資産

サブスクリプションオプションを選択してください。

今すぐ購入する

Tenable Vulnerability Management

最新のクラウドベースの脆弱性管理プラットフォームにフルアクセスし、これまでにない精度で全資産の表示および追跡が可能です。

Tenable Vulnerability Management トライアルには、Tenable Lumin と Tenable Web App Scanning も含まれています。

Tenable Vulnerability Management

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスして、これまでにない精度で全ての資産を確認、追跡しましょう。 年間サブスクリプションをご購入ください。

100 資産

サブスクリプションオプションを選択してください。

今すぐ購入する

Tenable Web App Scanning を試す

Tenable One サイバーエクスポージャー管理プラットフォームの一部として、最新のアプリケーション向けに設計された最新のウェブアプリケーションスキャンサービスを完全な形でご利用いただけます。手作業による労力や重大なウェブアプリケーションの中断なしに、脆弱性のオンラインポートフォリオを安全に高精度でスキャンします。 今すぐサインアップしてください。

Tenable Web App Scanning トライアルには、Tenable Vulnerability Management と Tenable Lumin も含まれています。

Tenable Web App Scanning を購入

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスして、これまでにない精度で全ての資産を確認、追跡しましょう。 年間サブスクリプションをご購入ください。

5 FQDN

3,578ドル

今すぐ購入する

Tenable Lumin を試用する

Tenable Lumin で、サイバーエクスポージャー管理の視覚化と調査、経時的なリスク削減の追跡、同業他社とのベンチマークの実施が可能です。

Tenable Lumin トライアルには、Tenable Vulnerability Management と Tenable Web App Scanning も含まれています。

Tenable Lumin を購入する

営業担当者に連絡することで、Tenable Lumin がどのように組織全体のインサイトを獲得し、サイバーリスクを管理するのに役立つかをご確認いただけます。

無料で Tenable Nessus Professional を試す

7 日間無料

Tenable Nessus は、今日の市場で最も包括的な脆弱性スキャナーです。

新 - Tenable Nessus Expert
利用可能に

Nessus Expert にはより多くの機能が追加されています。外部アタックサーフェスのスキャン機能や、スキャン対象となるドメインの追加とクラウドインフラのスキャンなどが含まれています。Nessus Expert を試してみるにはここをクリック。

Nessus Pro のトライアルをお求めの場合、下のフォームに入力してください。

Tenable Nessus Professional を購入

Tenable Nessus は、今日の市場で最も包括的な脆弱性スキャナーです。Tenable Nessus Professional は、脆弱性スキャンプロセスの自動化を支援し、コンプライアンスサイクルの時間を節約し、IT チームの関与を可能にします。

複数年ライセンスをご購入いただくと割引が適用されます。拡張サポートを追加すると、24 時間x365 日、電話、コミュニティ、チャットサポートにアクセスできます。

ライセンスをお選びください

複数年ライセンスをご購入いただくと割引が適用されます。

サポートとトレーニングを追加

無料で Tenable Nessus Expert を試す

7 日間無料

最新のアタックサーフェス用に構築された Nessus Expert を使用すると、拡大された領域が可視化でき、IT やクラウド資産に潜む脆弱性から企業を保護できます。

すでに Tenable Nessus Professional をお持ちですか?
Nessus Expert にアップグレードすると、7 日間無料でご利用いただけます。

Tenable Nessus Expert を購入

最新のアタックサーフェス用に構築された Nessus Expert を使用すると、拡大された領域が可視化でき、IT やクラウド資産に潜む脆弱性から企業を保護できます。

ライセンスをお選びください

複数年ライセンスの場合、よりお求めやすい価格でご購入いただけます。

サポートとトレーニングを追加