不要让攻击者吃cakephp2

Citrix补丁RCE缺陷在SD-WAN中心,可能导致网络收购

更新使用的企业Citrix SD-WAN中心(SDWC)已敦促更新其系统以保护其网络免受恶意收购。

来自RealMode Labs的安全研究人员在此后发出警告链接旁路旁路缺陷集电极终点与A.stop_ping.Shell注入以实现预认证的远程代码执行(RCE)。

“这是一个主要漏洞,允许某人拦截流量或取消整个国际网络,”Tel Aviv的网络安全公司的共同创始人兼首席执行官Ariel Tempelhof说,这是CVE-2020被追踪的-8271。

然而,Citrix的首席信息安全官员Fermin Serna告诉每日SWbeplay2018官网IG.:“这种漏洞中的显着缓解因素是将SD-WAN暴露于互联网,这是针对推荐的安装过程。

“为了利用它,攻击者需要与SD-WAN中心管理进行沟通,我们建议管理层永远不会放在防火墙之外。”

一种博客文章由RealMode Labs昨天(11月15日)发布,还记录了Configeditor(CVE-2020-8272)中的认证旁路和CreateAzureDeployPoint(CVE-2020-8273)中的Shell注入的发现。

探测以前的补丁

SD-WAN(软件定义的广域网)架构有助于企业优化运输服务的使用,以提高性能,降低运行SaaS,云和虚拟应用程序的成本。

Citrix的SD-WAN中心是一个集中管理系统,使Sysadmins能够配置,监控和分析其广域网上的所有SD-WAN设备。


阅读更多最新的安全漏洞新闻


当它来发展这个最新的漏洞利用时,Realmode研究人员探讨了Citrix在Tenable的Chris Lyne塑造了一个2019修复RCE链条影响SDWC和SD-WAN设备。

在这里,Citrix解决了使用的旁路旁路错误集电极端点通过在Apache配置中添加访问限制来达到诊断。

修复,阻止访问集电极除非提出了供应商签署的客户证书,否则最初证明了强大的,因此研究人员对CakePHP2框架的关注转向如何在Lyne的辅助Citrix SD-WAN处理URL。Cakephp的介绍

小菜一碟

检查功能_URL.在Cakerequest.php中,研究人员发现了一个Request_Uri.包含://删除了URI的第一部分,导致Apache和CakePHP如何感知URI与绕过客户证书检查的手段之间的差异。

“表格的URIAaaaaaaaaaaaaaaaaa /://?/收集器/诊断/停止将翻译为/收集器/诊断/停止_下Tempelhof表示,既不需要客户证书也不是身份验证。

Tempelhof说RealMode Labs仍然不确定“这是否是Citrix漏洞或更广泛的CakePHP2 One”。

研究人员实现了路径遍历因为没有进行消毒$ req_id.,它使用了/ tmp / pid_文件读取/收集器/诊断/停止_下在一个shell_exec.称呼。

修复

该研究是第二部分四部分系列RealMode Labs博客文章揭示了现在的四个流行SD-WAN平台的RCE链条。

作为报道每日SWbeplay2018官网IG.上周,该系列用银峰的Unity Orchestrator启动了。

Tempelhof说他通知了瑕疵的Citrix“8月中旬”。

在一个安全咨询11月10日发布,Citrix建议用户更新到Citrix SD-WAN 11.2.2,11.1.2b或10.2.8。

Tempelhof,他曾告诉过上同事Yaar Hahn的研究每日SWbeplay2018官网IG.:“主虫不完全是Citrix的错。这集电极auth bypass错误是由于Apache&CakePhp之间的不良集成造成。

“从开发人员的角度来看,这些错误是最难的。这就是为什么我们相信与第三方框架的每一体融合都应在进行生产之前经历安全评估。“

Citrix的Fermin Surna补充说:“我们提出了大量资源,以快速有效地检测和响应漏洞,并与外部安全专家密切合作,以尽量减少其影响,并确保我们的客户是安全的。

“认识到我们生活在动态威胁环境中,我们不断努力加强我们的安全态度和协议,并为我们的技术支持呼叫中心增加了员工,以确保我们准备为客户提供他们需要维护的支持他们的系统和数据的完整性。“


本文于11月16日更新了Citrix的评论。有关市场份额的不正确的信息也在11月18日删除 - 感谢读者Avishay Zawoznik.指出监督。


受到推崇的Magecart组12张皮谢谢,因为独特的'蚂蚁和蟑螂'撇渣器