美国国土安全部和MSF相继发布了Citrix漏洞的测试利用工具

美国国土安全部和MSF相继发布了Citrix漏洞的测试利用工具_第1张图片

近期,美国国土安全部下属的网络安全与基础设施安全局(DHS CISA)发布了一个安全检测工具,用于帮助安全人员检查他们的组织是否容易受到Citrix高危漏洞的影响,这主要和Citrix应用交付控制器(NetScaler ADC)和Citrix网关(NetScaler Gateway)的系列产品有关,漏洞被标记为CVE-2019-19781。

美国国土安全部和MSF相继发布了Citrix漏洞的测试利用工具_第2张图片

CISA还强烈建议所有企业组织仔细阅读CERT/CC的U#619785漏洞报告和Citrix CTX267027安全公告,以正确部署漏洞防御措施,直到软件的最新版本发布。

根据CTX267027公告,Citrix将于2020年1月20日发布新的Citrix ADC和Citrix Gateway版本,以修补CVE-2019-19781漏洞。

美国国土安全部和MSF相继发布了Citrix漏洞的测试利用工具_第3张图片

攻击进行时

该漏洞使得未经身份验证的攻击者可通过目录遍历访问漏洞文件,进而远程执行任意代码。

目前网络上已有不少针对CVE-2019-19781漏洞的PoC,可被用于实际攻击中。

它可帮助攻击者创建反弹shell,远程对目标设备执行恶意命令,使攻击者完全控制机器。

在两天前,就已有安全人员对网络上的设备进行了扫描,还对外发出了警报。

美国国土安全部和MSF相继发布了Citrix漏洞的测试利用工具_第4张图片

安全机构MDSec已发布了对该漏洞的深度[研究](https://www.mdsec.co.uk/2020/01/deep-di ve-to-citrix-adc-remote-code-execution-cve-2019-19781/),提供了PoC的演示。

TrustedSec还提供了一个检查指南,可让管理员确定旗下设备是否受到漏洞影响。

此外,Nextron Systems的Florian Roth为SIEM系统提供了漏洞相关的Sigma检测规则。

而全球最著名的开源网络测试工具metasploit也发布了相关漏洞的利用[模块](https://github.com/rapid7/metasploit-fr amework/blob/a64b0fa9e75befc3ffdb6129e88a6f6dd4c31208/modules/exploits/unix/webapp/citrix_dir_trasversal_rce.rb),可通过简单设定直接执行命令以及反弹回shell。

美国国土安全部和MSF相继发布了Citrix漏洞的测试利用工具_第5张图片

最后,Citrix应用交付控制器(ADC)和Citrix Gateway的CVE-2019-19781漏洞补丁的预计发布日期如下。

美国国土安全部和MSF相继发布了Citrix漏洞的测试利用工具_第6张图片

本文由白帽汇整理并翻译,不代表白帽汇任何观点和立场:https://nosec.org/home/detail/3924.html
来源:https://www.bleepingcomputer.com/news/security/cisa-releases-test-tool-for-citrix-adc-cve-2019-19781-vulnerability/

你可能感兴趣的:(安全)