آسیبپذیری بحرانی DDoS در Citrix
یک نقص امنیتی با شدت بحرانی در Citrix Application Delivery Controller (ADC) و Gateway could گزارش شده است که به مهاجمان سایبری اجازه میدهد کل شبکهی سازمان را بدون نیاز به احراز هویت از کار بیندازند. دو محصول تحت تأثیر Citrix (که قبلاً NetScaler ADC و Gateway نامیده میشدند) به ترتیب برای مدیریت ترافیک application-aware و دسترسی از راه دور ایمن استفاده میشوند.
این آسیبپذیری با شناسه CVE-2021-22955 و دارای شدت بحرانی، امکان حملهی منع سرویس (DoS) را بدون احراز هویت فراهم میآورد که دلیل آن مصرف کنترلنشدهی منابع است. لازم به ذکر است که وصلههای امنیتی لازم برای رفع این آسیبپذیری توسط متخصصین مربوطه ارائه شده است.
Citrix همچنین به آسیبپذیری دیگری با شدت پایین اشاره کرد که به همان دلیل مصرف کنترلنشدهی منابع ایجاد میشود. این آسیبپذیری هم دو محصول ذکر شدهی قبلی و هم دستگاه Citrix SD-WAN WANOP Edition را تحت تأثیر قرار میدهد. این دستگاه بهینهسازی لازم را جهت استقرار Citrix SD-WAN فراهم میکند، که به موجب آن ارتباط ایمن و دسترسی یکپارچه به برنامههای مجازی، ابری و نرمافزار به عنوان سرویس (SaaS) در سراسر سازمان و نیز شعبههای آن در سایر مناطق امکانپذیر میشود.
آسیبپذیری که شناسه CVE-2021-22956 به آن اختصاص داده شده است، موجب ایجاد اختلال موقت در موارد زیر میگردد:
رابط گرافیکی مدیریت دستگاه، Nitro API برای پیکربندی و نظارت بر دستگاههای NetScaler به صورت برنامهای و ارتباطات remote procedure call (RPC)، که اساساً محاسبات توزیع شده را در تنظیمات Citrix امکانپذیر میسازد. هرگونه اختلال در هر یک از دستگاهها میتواند مانع دسترسی از راه دور شعبهها به منابع شرکت و نیز مسدود شدن کلیه داراییها و اپلیکیشنهای ابری و مجازی شود. همهی اینها این موضوع را به یک هدف جذاب برای مجرمان سایبری تبدیل میکند، مخصوصاً وقتی صحبت از Citrix ADC و Gateway میشود اوضاع با وجود آسیبپذیریهای بحرانی بدتر هم میشود.
جزئیات فنی و محصولات تحت تأثیر
در حالی که Citrix جزئیات فنی آخرین باگها منتشر نکرده است، VulnDB روز چهارشنبه اشاره کرد که در خصوص آسیبپذیری CVE-2021-22955، "گفته شده است بهرهبرداری از آن دشوار بوده و حمله فقط میتواند از شبکه داخلی صورت گیرد. البته لازم به ذکر است که بهرهبرداری از این نقص به هیچگونه احراز هویتی نیاز ندارد."
علیرغم رتبهبندی داخلی Citrix که شدت "بحرانی" را برای این آسیبپذیری در نظر گرفته است، سایر منابع، شدت بالا، یعنی ۵.۱ از ۱۰ را به این نقص اختصاص دادهاند. این سایت همچنین ارزش اکسپلویتها را تا ۵۰۰۰ دلار محاسبه کرده و خاطرنشان کرد دستکاری با ورودی ناشناخته میتواند منجر به آسیبپذیری منع سرویس شود و این امر "دسترسپذیری" (یکی از فاکتورهای سهگانهی امنیت) را تحت تأثیر قرار میدهد.
محصولات تحت تأثیر این آسیبپذیریها عبارتند از:
Citrix ADC and Citrix Gateway (CVE-2021-22955 and CVE-2021-22956):
• Citrix ADC and Citrix Gateway 13.0 before 13.0-83.27
• Citrix ADC and Citrix Gateway 12.1 before 12.1-63.22
• Citrix ADC and NetScaler Gateway 11.1 before 11.1-65.23
• Citrix ADC 12.1-FIPS before 12.1-55.257
Citrix SD-WAN WANOP Edition (CVE-2021-22956):
• Models 4000-WO, 4100-WO, 5000-WO and 5100-WO
• Version 11.4 before 11.4.2
• Version 10.2 before 10.2.9c
• The WANOP feature of SD-WAN Premium Edition is not impacted.
در نقص اول، برای Citrix ADC و Gateway، دستگاههایی آسیبپذیر هستند که به عنوان سرور مجازی VPN یا AAA پیکربندی شده باشند.
در نقص دوم، در صورتی که دستگاهها از طریق رابط مدیریتی به NSIP یا SNIP دسترسی داشته باشند، آسیبپذیر هستند.
منبع خبر: https://threatpost.com/critical-citrix-bug-etwork-cloud-app-access/176183