Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Citrix SD-WAN CenterとSD-WANアプライアンスに複数の脆弱性が発見される

Tenable Researchは、Citrix SD-WAN CenterとSD-WANアプライアンスに、それぞれの基盤となるオペレーティングシステムを危険にさらす可能性がある複数の重大な脆弱性を発見しました。これらの脆弱性はリモートの認証されていない攻撃者に突かれる可能性があります。

  • 知っておくべきこと  Tenable Researchは、Citrix SD-WAN Centerで、認証されていないユーザーによるコマンドインジェクション4件、認証されていないユーザーによるディレクトリトラバーサル1件、および認証されたユーザーによるコマンドインジェクション1件を公開しました。また、Tenable Researchは、認証されていないユーザーによるリモートコマンドの実行を達成するために連鎖攻撃で使用される可能性がある、認証されていないユーザーによるSQLインジェクションの脆弱性および認証されたユーザーによるコマンドインジェクションの脆弱性を開示しました。
  • 攻撃経路とは? SD-WAN Centerでは、認証されていないユーザーにより複数のリモートコード実行(RCE)の脆弱性が悪用され、ルートアクセスが取得される可能性があります。SD-WANアプライアンスでは、認証されていないユーザーはSQLインジェクションを使用して認証を回避できます。認証されたコマンドインジェクションと組み合わせると、認証されていない攻撃者はRCEを達成することができます。
  • 事業影響度は? 攻撃者は、Citrix SD-WAN Centerの基盤となるオペレーティングシステム(OS)を侵害する可能性があります。また、攻撃者はこれらの脆弱性の一部を悪用して標的のワイドエリアネットワーク(WAN)を水平移動する可能性があります。
  • 解決策 Citrixは報告された脆弱性を対処するパッチを公開しました。

背景

7月2日、Citrixは、Citrix SD-WAN CenterおよびSD-WANアプライアンスで発見された複数の脆弱性に対処するためにSD-WANバージョン10.2.3をリリースしました。Tenableはこれらの脆弱性に対応する2つのリサーチアドバイザリ [12] を公開しました。1番目のアドバイザリにはCitrix SD-WAN Centerにおける複数のRCEの脆弱性、2番目のアドバイザリにはSD-WANアプライアンスにおける認証されていないユーザーによるRCE攻撃を可能にする2件の脆弱性が含まれます。(SD-WANはCitrix製品シリーズ名であり、ソフトウェア定義の広域ネットワークを表す一般的な用語でもあります。)これらの脆弱性はTenableの研究者であるChris Lyneによ発見されました。

広域ネットワークは、ますますCitrix SD-WANなどのソフトウェア定義テクノロジーにより管理されるようになりました。 クラウドの普及が進むにつれ複数の場所(オンプレミス、プライベートクラウド、パブリッククラウド)でアプリケーションとインフラストラクチャがホストされるようになり、IT管理とセキュリティに新たな課題が数多く発生しています。今日の複雑なIT環境で発生する課題に対処するために、多くの組織はSD-WANテクノロジを利用しています。

CTC Technologiesの報告によると、Citrix SD-WANは2019年のトップ5のSD-WANベンダーにランクされています。Citrix SD-WAN Centerは、企業がWAN上のすべてのSD-WANアプライアンスを監視できるようにする管理システムです。同社の顧客事例によると、Citrixは世界中の複数の業界にわたって大手企業を顧客として数多く抱えています。

分析

TenableはSD-WAN Centerで複数の重大な脆弱性(CVSSv2 10.0ベーススコア)を発見しました。これらの脆弱性は、リモートの認証されていない攻撃者によりOSのroot権限を取得するために悪用される可能性があります。技術的な見地から言うと、SD-WAN Center Webアプリケーションの脆弱性はコマンドインジェクションとディレクトリトラバーサルによるものです。これらの脆弱性は、初心者レベルの攻撃者によって悪用される可能性があります。

TenableはSD-WANアプライアンスにも複数の脆弱性を発見しました。これらの脆弱性も、リモートの認証されていない攻撃者によるOSのルート権限取得のために悪用される可能性があります。

Citrixは、Citrix SD-WAN Centerの6件の脆弱性に次のCVEを割り当てています。

  • CVE-2019-12985: 認証されていないユーザーによるコマンドインジェクション
  • CVE-2019-12986: 認証されていないユーザーによるコマンドインジェクション
  • CVE-2019-12987: 認証されていないユーザーによるコマンドインジェクション
  • CVE-2019-12988:認証されていないユーザーによるコマンドインジェクション
  • CVE-2019-12990: 認証されていないユーザーによるディレクトリトラバーサルのファイル書き込み
  • CVE-2019-12992:認証されたユーザーによるコマンドインジェクション

Citrix SD-WANアプライアンスの脆弱性には次のCVEが割り当てられています。

  • CVE-2019-12989: 認証されていないユーザーによるSQLインジェクション
  • CVE-2019-12991: 認証されたユーザーによるコマンドインジェクション

概念実証

事業影響度

Citrix SD-WANは、地域を越えたネットワークを管理するためにを使用されるため、被害の可能性が非常に高いと考えられます。攻撃者はCitrix SD-WAN Centerの基盤となるOSを侵害するだけでなく、アプリケーション自体への管理アクセスを取得することができます。これはSD-WANアプライアンスにも当てはまります。

唯一の要件は、攻撃者がSD-WANまたはSD-WAN Centerのいずれかのインスタンスにアクセスできる必要があるということです。この要件は、インスタンスがネットワークトポロジでどのように配置されるかによって決まります。そのため、攻撃者は、内部者または外部者である可能性があります。攻撃者のプロファイルは、組織の性質によって異なります。

仕掛けられた攻撃が成功した場合、組織にとって壊滅的なものとなる可能性があります。攻撃者はSD-WAN Centerアプリケーションのすべての機能にアクセスすることができます。このレベルのアクセスは、攻撃者が特定の支店の接続やWAN全体を破壊する可能性があることを意味します。また、攻撃者は、よりきめ細かい攻撃を仕掛け、SD-WANに特定の設定を変更する可能性があります。また、これらの脆弱性を利用してアプライアンスからアプライアンスへと水平移動できます。

解決策

Citrixは報告された脆弱性に対処するためのセキュリティアドバイザリとパッチをリリースしました。

追加情報

最新のアタックサーフェスを総合的に管理する初のサイバーエクスポージャープラットフォーム、 Tenable.io の詳細情報をご覧ください。Tenable.io60日間無料トライルを入手する。

Tenableブログを購読する

購読する
無料でお試し 今すぐ購入

Tenable.ioを試す

30 日間無料

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスし、これまでにない精度で全ての資産を確認し、追跡しましょう。 今すぐサインアップしてください。

Tenable.ioを購入する

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスし、これまでにない精度で全ての資産を確認し、追跡しましょう。 年間サブスクリプションをご購入ください。

65 資産

2,275ドル

今すぐ購入

無料でお試し 今すぐ購入

Nessus Professionalを無料で試す

7日間無料

Nessus®は、最も包括的な脆弱性スキャナです。Nessus Professionalは脆弱性のスキャンプロセスを自動化し、コンプライアンスサイクルを短縮し、お客様がITチームに専念できるようにサポートします。

Nessus Professionalを購入する

Nessus®は、最も包括的な脆弱性スキャナです。Nessus Professionalは脆弱性のスキャンプロセスを自動化し、コンプライアンスサイクルを短縮し、お客様がITチームに専念できるようにサポートします。

複数年ライセンスをご購入いただくと割引が適用されます。拡張サポートを追加していただくと、電話、メール、コミュニティ、チャットサポートを年中いつでもご利用いただけきます。詳細についてはこちらを参照してください。

無料でお試し 今すぐ購入

Tenable.io Web Application Scanningを試す

30 日間無料

Tenable.ioプラットフォームの一部として最新のアプリケーション用に設計された、最新のWebアプリケーションのスキャンサービスの全機能にアクセス可能です。手作業による労力や重大なWebアプリケーションの中断なしに、脆弱性のオンラインポートフォリオを安全に高精度でスキャンします。 今すぐサインアップしてください。

Tenable.io Web Application Scanningを購入する

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスし、これまでにない精度で全ての資産を確認し、追跡しましょう。 年間サブスクリプションをご購入ください。

5 FQDNs

3,578ドル

今すぐ購入

無料でお試しください セールスにご連絡ください

Tenable.io Container Securityを試す

30 日間無料

脆弱性管理プラットフォームに統合された唯一のコンテナセキュリティ製品の全機能にアクセス可能です。コンテナイメージの脆弱性、マルウェア、ポリシー違反を監視継続的インテグレーション/継続的デリバリー(CI / CD)システムと統合し、DevOpsプラクティス、セキュリティ強化、および企業のポリシーコンプライアンスをサポート

Tenable.io Container Securityを購入する

Tenable.ioのContainer Securityは、ビルドプロセスと統合することにより、コンテナイメージのセキュリティ(脆弱性、マルウェア、ポリシー違反など)を可視化し、シームレスかつ安全なDevOpsプロセスを実現します。

Industrial Securityについてもっと知る

Tenable.scのデモを入手する

以下のフォームに連絡先をご記入ください。営業担当者からデモのスケジュールについてご連絡いたします。短いコメントもご記入いただけます(255文字まで)。アスタリスク(*)マークの付いた欄は必須です。

無料でお試しください セールスにご連絡ください

Tenable Luminを試す

30 日間無料

Tenable Luminを使用して、Cyber Exposureを可視化および調査し、リスクの軽減を追跡し、競合他社に対してベンチマークしましょう。

Tenable Luminを購入する

Tenableの担当者にお問い合わせいただき、組織全体に対するインサイトを得て、サイバーリスクを管理する上でLuminがいかに役立つかについて、Tenableの営業担当者までお問い合わせください。