CERTFR-2020-AVI-581

Vulnerability from certfr_avis - Published: - Updated:

De multiples vulnérabilités ont été découvertes dans les produits Citrix ADC, Citrix Gateway et Citrix SD-WAN WANOP. Elles permettent à un attaquant de provoquer une exécution de code arbitraire, une élévation de privilèges et une injection de code indirecte à distance (XSS).

Les possibilités d'exploitation des CVE-2020-8246 et CVE-2020-8247 peuvent être réduites si l'interface de management n'est accessible que depuis un réseau d'administration sécurisé et cloisonné. Le CERT-FR rappelle à ce titre, que des recommandations sont disponibles sur le site de l'ANSSI [1].

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

L'éditeur annonce que les versions corrigeant ces vulnérabilités (cf. systèmes affectés) sont également dotées de fonctionnalités contre l'insertion de requêtes HTTP clandestines (HTTP request smuggling).

  • Citrix ADC et Citrix Gateway 13.0 versions antérieures à 13.0-64.35
  • Citrix ADC et NetScaler Gateway 12.1 versions antérieures à 12.1-58.15
  • Citrix ADC 12.1 versions antérieures à 12.1-FIPS 12.1-55.187
  • Citrix ADC et NetScaler Gateway 11.x versions antérieures à 11.1-65.12
  • Citrix SD-WAN WANOP 11.2.x versions antérieures à 11.2.1a
  • Citrix SD-WAN WANOP 11.1.x versions antérieures à 11.1.2a
  • Citrix SD-WAN WANOP 11.0.x versions antérieures à 11.0.3f
  • Citrix SD-WAN WANOP 10.x versions antérieures à 10.2.7b

L'éditeur rappelle que les versions Citrix ADC et Citrix Gateway 12.0 ne sont plus maintenues et sont vulnérables.

Impacted products
Vendor Product Description

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cul\u003e \u003cli\u003eCitrix ADC et Citrix Gateway 13.0 versions ant\u00e9rieures \u00e0 13.0-64.35\u003c/li\u003e \u003cli\u003eCitrix ADC et NetScaler Gateway 12.1 versions ant\u00e9rieures \u00e0 12.1-58.15\u003c/li\u003e \u003cli\u003eCitrix ADC 12.1 versions ant\u00e9rieures \u00e0 12.1-FIPS 12.1-55.187\u003c/li\u003e \u003cli\u003eCitrix ADC et NetScaler Gateway 11.x versions ant\u00e9rieures \u00e0 11.1-65.12\u003c/li\u003e \u003cli\u003eCitrix SD-WAN WANOP 11.2.x versions ant\u00e9rieures \u00e0 11.2.1a\u003c/li\u003e \u003cli\u003eCitrix SD-WAN WANOP 11.1.x versions ant\u00e9rieures \u00e0 11.1.2a\u003c/li\u003e \u003cli\u003eCitrix SD-WAN WANOP 11.0.x versions ant\u00e9rieures \u00e0 11.0.3f\u003c/li\u003e \u003cli\u003eCitrix SD-WAN WANOP 10.x versions ant\u00e9rieures \u00e0 10.2.7b\u003c/li\u003e \u003c/ul\u003e \u003cp\u003eL\u0027\u00e9diteur rappelle que les versions Citrix ADC et Citrix Gateway 12.0 ne sont plus maintenues et sont vuln\u00e9rables.\u003c/p\u003e ",
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n\nL\u0027\u00e9diteur annonce que les versions corrigeant ces vuln\u00e9rabilit\u00e9s (cf.\nsyst\u00e8mes affect\u00e9s) sont \u00e9galement dot\u00e9es de fonctionnalit\u00e9s contre\nl\u0027insertion de requ\u00eates HTTP clandestines (*HTTP request smuggling*).\n",
  "cves": [
    {
      "name": "CVE-2020-8245",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-8245"
    },
    {
      "name": "CVE-2020-8246",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-8246"
    },
    {
      "name": "CVE-2020-8247",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-8247"
    }
  ],
  "links": [
    {
      "title": "[1] Recommandations pour l\u0027administration s\u00e9curis\u00e9e des SI",
      "url": "https://www.ssi.gouv.fr/administration/guide/securiser-ladministration-des-systemes-dinformation/"
    }
  ],
  "reference": "CERTFR-2020-AVI-581",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2020-09-21T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Injection de code indirecte \u00e0 distance (XSS)"
    },
    {
      "description": "Ex\u00e9cution de code arbitraire"
    },
    {
      "description": "\u00c9l\u00e9vation de privil\u00e8ges"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans les produits Citrix\nADC, Citrix Gateway et Citrix SD-WAN WANOP. Elles permettent \u00e0 un\nattaquant de provoquer une ex\u00e9cution de code arbitraire, une \u00e9l\u00e9vation\nde privil\u00e8ges et une injection de code indirecte \u00e0 distance (XSS).\n\nLes possibilit\u00e9s d\u0027exploitation des CVE-2020-8246 et CVE-2020-8247\npeuvent \u00eatre r\u00e9duites si l\u0027interface de management n\u0027est accessible que\ndepuis un r\u00e9seau d\u0027administration s\u00e9curis\u00e9 et cloisonn\u00e9. Le CERT-FR\nrappelle \u00e0 ce titre, que des recommandations sont disponibles sur le\nsite de l\u0027ANSSI \\[1\\].\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits Citrix",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Citrix CTX281474 du 18 septembre 2020",
      "url": "https://support.citrix.com/article/CTX281474"
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…