CVE-2017-6316

Citrix NetScaler SD-WAN Enterprise, CloudBridge Virtual WAN, and XenMobile Server

ВЫСОКАЯ ВЕРОЯТНОСТЬ

Дата обнаружения

2022-03-25

Официальное описание

A vulnerability has been identified in the management interface of Citrix NetScaler SD-WAN Enterprise and Standard Edition and Citrix CloudBridge Virtual WAN Edition that could result in an unauthenticated, remote attacker being able to execute arbitrary code as a root user. This vulnerability also affects XenMobile Server.

🛡️
Технический анализ и план устранения

Суть уязвимости

Уязвимость в веб-интерфейсе управления (management interface) позволяет удаленному злоумышленнику без аутентификации выполнить произвольный код с правами пользователя root. Атака осуществляется через сеть.

Как исправить

Установите обновление для вашего продукта до версии, в которой уязвимость устранена:

  • NetScaler SD-WAN (ранее CloudBridge) Standard/Enterprise Edition 9.3.x: Обновитесь до версии 9.3.5 или новее.
  • NetScaler SD-WAN (ранее CloudBridge) Standard/Enterprise Edition 10.0.x: Обновитесь до версии 10.0.3 или новее.
  • CloudBridge Virtual WAN Edition: Обновитесь до версии 6.3.0 или новее.
  • XenMobile Server 10.6: Обновитесь до версии 10.6.2 или новее.

Процесс обновления (пример для NetScaler SD-WAN): 1. Скачайте файл обновления с портала поддержки Citrix. 2. Загрузите его на устройство через веб-интерфейс или CLI. 3. Установите обновление. Процесс обычно требует перезагрузки.

# Примерный процесс через CLI (актуальные команды уточняйте в документации Citrix)
# Загрузка образа на устройство
copy scp://user@server/path/to/upgrade.bin /var/nsinstall/
# Установка обновления
install upgrade /var/nsinstall/upgrade.bin
# Перезагрузка
reboot

Временное решение

Если немедленное обновление невозможно, выполните следующие действия:

  1. Ограничьте доступ к интерфейсу управления:

    • Настройте правила брандмауэра (ACL), чтобы разрешить подключение к порту управления TCP/443 (или другому, если он изменен) только с доверенных IP-адресов (например, сети администраторов).
    • Заблокируйте весь внешний (из интернета) и недоверенный внутренний трафик к этому порту.

    ```bash

    Пример iptables для ограничения доступа к порту 443 только с сети 10.0.1.0/24

    iptables -A INPUT -p tcp --dport 443 -s 10.0.1.0/24 -j ACCEPT iptables -A INPUT -p tcp --dport 443 -j DROP ```

  2. Используйте VPN для доступа:

    • Полностью удалите интерфейс управления из публичной сети. Организуйте доступ к нему только через защищенный VPN-туннель (IPsec, SSL-VPN).
  3. Рассмотрите WAF:

    • Разместите устройство за Web Application Firewall (WAF), способным блокировать эксплойты, использующие данную уязвимость (например, Citrix ADC с AppFirewall, F5 ASM). Настройте сигнатуры для обнаружения аномальных запросов к интерфейсу управления.