Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

CVE-2019-19781: Citrix ADC および Gateways における認証されていないユーザーによるリモートコード実行の脆弱性



Citrix は、CVE-2019-19781 に対する緩和策を適用するように呼びかけています。この脆弱性を悪用すると特別に細工された HTTP リクエストを脆弱なデバイスに送信し、リモートから任意のコードが実行される可能性があります。

背景

Citrix は、CVE-2019-19781 に関するアドバイザリをリリースしました。本脆弱性は、Citrix Application Delivery Controller (ADC) および Citrix Gateway の脆弱性で、認証されていない攻撃者により影響を受けるデバイスでコードが実行される可能性があります。Citrix は、提供された緩和策を早急に適用するように呼びかけています。

分析

アドバイザリでは、本脆弱性の性質の詳細は提供されていませんが、緩和策として、コードを含む可能性のある追加コンポーネントで HTTP ベースの VPN リクエストをブロックことを推薦しています。これは、これらのデバイスの VPN ハンドラーにサニタイズされていないコードがあることを意味します。そのため、緩和策は、着信する HTTP ベースの VPN リクエストをチェックし、エクスプロイト形式のリクエストが検出されるたびに「403 Forbidden」エラーを返します。

Citrix は、以下のデバイスが脆弱であると特定しています。

  • Citrix ADC および Citrix Gateway バージョン13.0 (サポートされているすべてのビルド)
  • Citrix ADC および NetScaler Gateway バージョン12.1 (サポートされているすべてのビルド)
  • Citrix ADC および NetScaler Gateway バージョン12.0 (サポートされているすべてのビルド)
  • Citrix ADC および NetScaler Gateway バージョン11.1 (サポートされているすべてのビルド)
  • Citrix NetScaler ADC および NetScaler Gateway バージョン10.5 (サポートされているすべてのビルド)

ソリューション

Citrix デバイスの構成に応じて緩和策を適用するために、本脆弱性に対する緩和策のオプションをご覧ください。Citrix は、緩和策とアップグレードはアップデート (後日にリリースされる予定) がリリースされた時点で無効にできると述べています。

影響を受けているシステムの特定

この脆弱性を識別するための Tenable のプラグインのリストは、リリースされた時点で こちら に表示されます。

詳細情報

Tenable コミュニティの Tenable セキュリティレスポンスチームに参加してみませんか。

現代のアタックサーフェスを総合的に管理する Cyber Exposure Platform を初めて提供した Tenable について詳細情報をご覧ください。

今すぐ Tenable.io Vulnerability Management の 30 日間無料トライアルをお試しいただけます。


役立つサイバーセキュリティ関連のニュース

Tenable エキスパートからのタイムリーな警告とセキュリティガイダンスを見逃さないように、メールアドレスをご入力ください。