Los errores de Citrix SD-WAN permiten la ejecución remota de código - Calendae | Informática, Electrónica, CMS, Ciberseguridad

Los errores de Citrix SD-WAN permiten la ejecución remota de código

Hola, un placer verte por aquí. Te escribe Eduardo Arroyo y hoy hablaremos sobre Los errores de Citrix SD-WAN permiten la ejecución remota de código

Los errores de Citrix SD-WAN permiten la ejecución remota de código

Existen errores detectados como CVE-2020–8271, CVE-2020–8272 y CVE-2020–8273 en Citrix SD-WAN Center.

Según los investigadores, tres errores de seguridad en la plataforma WAN definida por software (SD) de Citrix permitirían la ejecución remota de código y el control de la red.

Los defectos se refieren a Citrix SD-WAN Center (en versiones anteriores a 11.2.2, 11.1.2by 10.2.8). Consisten en un problema de recorrido de ruta no autenticado e inyección de shell en stop_ping (CVE-2020–8271); un desvío de autenticación de ConfigEditor (CVE-2020–8272); y un problema de inyección de shell CreateAzureDeployment (CVE-2020–8273). Aún no se han emitido puntuaciones de gravedad.

En los dos primeros casos, un atacante debe poder comunicarse con la dirección IP de administración de SD-WAN Center o el nombre de dominio completo (FQDN), según Aviso de Citrix, lanzado la semana pasada. Para el tercero, un atacante tendría que estar autenticado.

La primera vulnerabilidad permite RCE no autenticado con privilegios de root en Citrix SD-WAN Center, según Citrix. Un artículo de Realmode Labs el lunes entró en más detalles sobre dónde existe.

Para CVE-2020–8271, «el endpoint / collector / diagnostics / stop_ping lee el archivo / tmp / pid_», según el investigador de Realmode Ariel Tempelhof. «$ Req_id y usa su contenido en una llamada shell_exec. No se realiza ninguna desinfección en el usuario $ req_id suministrado, lo que permite cruzar la ruta. Puede colocar un archivo con contenido controlado por el usuario en cualquier lugar (por ejemplo, usando / collector / licensing / upload) y ejecute un comando de shell arbitrario «.

El segundo error tiene que ver con cómo CakePHP traduce el URI en parámetros de la función de punto final. Puede resultar en una exposición no autenticada de la funcionalidad SD-WAN.

La infraestructura Citrix SD-WAN se ejecuta en Apache con CakePHP2 como marco. Los investigadores de Realmode encontraron un agujero en la forma en que el marco CakePHP2 maneja las URL. Para ello, Citrix utiliza la función «_url en CakeRequest.php».

«Si nuestro REQUEST_URI contiene? Después de un: // se eliminará el inicio del URI», según Tempelhof, en un Entrada el lunes. «Esto causará una discrepancia entre cómo Apache ve el URI y cómo CakePHP lo analiza, lo que a su vez nos permite omitir la verificación del certificado del cliente para el punto final del recopilador».

Por ejemplo, un URI de la forma «aaaaaaaaaaaaaaa /: //? / Collector / diagnostics / stop_ping» resultará en / collector / diagnostics / stop_ping y no requerirá ni certificado de cliente ni autenticación, dijo. Esto permite que un atacante no autenticado acceda a la funcionalidad ConfigEditor.

En cuanto al tercer error, los datos proporcionados por el usuario se codifican en JSON y se concatenan a una llamada ejecutiva utilizando el código, dijo Tempelhof.

«En defensa de Citrix, admitiremos que es difícil predecir que CakePHP tratará las URL de la forma en que lo hace», dijo Tempelhof. «Por eso es tan importante realizar controles de seguridad dedicados a sus productos».

La semana pasada, Realmode reveló tres errores de seguridad relacionados con la ejecución remota de código en Silver Peak Unity Orchestrator para SD-WAN. Se pueden encadenar para permitir que atacantes no autenticados controlen la red.

Tempelhof dijo que su equipo encontró fallas similares en otras dos plataformas SD-WAN (todas ahora parcheadas), que pronto serán reveladas.

SD-WAN es un enfoque de red basado en la nube utilizado por empresas y empresas de sitios múltiples de todos los tamaños. Conecte las ubicaciones e instancias de la nube entre sí y con los recursos corporativos a través de cualquier tipo de conectividad y aplique el control del software para administrar ese proceso, incluida la orquestación de recursos y nodos.

Es un segmento de mercado en crecimiento y, como tal, afecta a los ciberdelincuentes. Desafortunadamente, los principales proveedores de SD-WAN han tenido problemas en el pasado.

Por ejemplo, en marzo, Cisco Systems resolvió tres vulnerabilidades de alta gravedad que podrían permitir que atacantes locales y autenticados ejecuten comandos con privilegios de root. Un error similar se encontró un mes después en el IOS XE de Cisco, una versión basada en Linux del Sistema Operativo de Internetworking (IOS) de Cisco que se usa en las distribuciones SD-WAN.

Y en diciembre pasado, se encontró un error crítico de día cero en varias versiones de sus productos Citrix Application Delivery Controller (ADC) y Citrix Gateway que permitieron la adquisición de dispositivos y RCE, utilizados en implementaciones SD-WAN. Los ataques en la naturaleza y las vulnerabilidades públicas se acumularon rápidamente después del anuncio.

.

Recuerda compartir en tus redes sociales para que tus colegas lo sepan

??? ? ? ???

Comparte