آسیب‌پذیری بحرانی DDoS در Citrix

یک نقص امنیتی با شدت بحرانی در Citrix Application Delivery Controller ‪(ADC)‬ و Gateway could گزارش شده است که به مهاجمان سایبری اجازه می‌دهد کل شبکه‌ی سازمان را بدون نیاز به احراز هویت از کار بیندازند. دو محصول تحت تأثیر Citrix (که قبلاً  NetScaler ADC و Gateway نامیده می‌شدند) به ترتیب برای مدیریت ترافیک application-aware و دسترسی از راه دور ایمن استفاده می‌شوند.

این آسیب‌پذیری با شناسه CVE-2021-22955 و دارای شدت بحرانی، امکان حمله‌ی منع سرویس (DoS) را بدون احراز هویت فراهم می‌آورد که دلیل آن مصرف کنترل‌نشده‌ی منابع است. لازم به ذکر است که وصله‌های امنیتی لازم برای رفع این آسیب‌پذیری توسط متخصصین مربوطه ارائه شده است.
Citrix همچنین به آسیب‌پذیری دیگری با شدت پایین اشاره کرد که به همان دلیل مصرف کنترل‌نشده‌‌ی منابع ایجاد می‌شود. این آسیب‌پذیری هم دو محصول ذکر شده‌ی قبلی و هم دستگاه Citrix SD-WAN WANOP Edition را تحت تأثیر قرار می‌دهد. این دستگاه بهینه‌سازی لازم را جهت استقرار Citrix SD-WAN فراهم می‌کند، که به موجب آن ارتباط ایمن و دسترسی یکپارچه به برنامه‌های مجازی، ابری و نرم‌افزار به عنوان سرویس (SaaS) در سراسر سازمان و نیز شعبه‌های آن در سایر مناطق امکان‌پذیر می‌شود.
آسیب‌پذیری که شناسه CVE-2021-22956 به آن اختصاص داده شده است، موجب ایجاد اختلال موقت در موارد زیر می‌گردد:
رابط گرافیکی مدیریت دستگاه، Nitro API برای پیکربندی و نظارت بر دستگاه‌های NetScaler به صورت برنامه‌ای و ارتباطات remote procedure call ‪(RPC)‬، که اساساً محاسبات توزیع شده را در تنظیمات Citrix امکان‌پذیر می‌سازد. هرگونه اختلال در هر یک از دستگاه‌ها می‌تواند مانع دسترسی از راه دور شعبه‌ها به منابع شرکت و نیز مسدود شدن کلیه دارایی‌ها و اپلیکیشن‌های ابری و مجازی شود. همه‌ی این‌ها این موضوع را به یک هدف جذاب برای مجرمان سایبری تبدیل می‌کند، مخصوصاً وقتی صحبت از Citrix ADC و Gateway می‌شود اوضاع با وجود آسیب‌پذیری‌های بحرانی بدتر هم می‌شود.

جزئیات فنی و محصولات تحت تأثیر
در حالی که Citrix جزئیات فنی آخرین باگ‌ها منتشر نکرده است، VulnDB روز چهارشنبه اشاره کرد که در خصوص آسیب‌پذیری CVE-2021-22955، "گفته شده است بهره‎‌برداری از آن دشوار بوده و حمله فقط می‌تواند از شبکه داخلی صورت گیرد. البته لازم به ذکر است که بهره‌برداری از این نقص به هیچ‌گونه احراز هویتی نیاز ندارد."
علیرغم رتبه‌بندی داخلی Citrix که شدت "بحرانی" را برای این آسیب‌پذیری در نظر گرفته است، سایر منابع، شدت بالا، یعنی ۵.۱ از ۱۰ را به این نقص اختصاص داده‌اند. این سایت همچنین ارزش اکسپلویت‌ها را تا ۵۰۰۰ دلار محاسبه کرده و خاطرنشان کرد دستکاری با ورودی ناشناخته می‌تواند منجر به آسیب‌پذیری منع سرویس شود و این امر "دسترس‌پذیری" (یکی از فاکتورهای سه‌گانه‌ی امنیت) را تحت تأثیر قرار می‌دهد.
محصولات تحت تأثیر این آسیب‎‌پذیری‌ها عبارتند از:

Citrix ADC and Citrix Gateway ‪(CVE-2021-22955 and CVE-2021-22956)‬:
•    Citrix ADC and Citrix Gateway 13.‎0 before 13.‎0-83.‎27
•    Citrix ADC and Citrix Gateway 12.‎1 before 12.‎1-63.‎22
•    Citrix ADC and NetScaler Gateway 11.‎1 before 11.‎1-65.‎23
•    Citrix ADC 12.‎1-FIPS before 12.‎1-55.‎257

Citrix SD-WAN WANOP Edition ‪(CVE-2021-22956)‬:
•    Models 4000-WO, 4100-WO, 5000-WO and 5100-WO
•    Version 11.‎4 before 11.‎4.‎2
•    Version 10.‎2 before 10.‎2.‎9c
•    The WANOP feature of SD-WAN Premium Edition is not impacted.‎

در نقص اول، برای Citrix ADC و Gateway، دستگاه‌هایی آسیب‌پذیر هستند که به عنوان سرور مجازی VPN یا AAA پیکربندی شده باشند.
در نقص دوم، در صورتی که دستگاه‌ها از طریق رابط مدیریتی به NSIP یا SNIP دسترسی داشته باشند، آسیب‌پذیر هستند.

منبع خبر: https://threatpost.com/critical-citrix-bug-etwork-cloud-app-access/176183