CVE-2017-6316
Citrix NetScaler SD-WAN Enterprise, CloudBridge Virtual WAN, and XenMobile Server
2022-03-25
A vulnerability has been identified in the management interface of Citrix NetScaler SD-WAN Enterprise and Standard Edition and Citrix CloudBridge Virtual WAN Edition that could result in an unauthenticated, remote attacker being able to execute arbitrary code as a root user. This vulnerability also affects XenMobile Server.
Технический анализ и план устранения
Суть уязвимости
Уязвимость в веб-интерфейсе управления (management interface) позволяет удаленному злоумышленнику без аутентификации выполнить произвольный код с правами пользователя root. Атака осуществляется через сеть.
Как исправить
Установите обновление для вашего продукта до версии, в которой уязвимость устранена:
- NetScaler SD-WAN (ранее CloudBridge) Standard/Enterprise Edition 9.3.x: Обновитесь до версии 9.3.5 или новее.
- NetScaler SD-WAN (ранее CloudBridge) Standard/Enterprise Edition 10.0.x: Обновитесь до версии 10.0.3 или новее.
- CloudBridge Virtual WAN Edition: Обновитесь до версии 6.3.0 или новее.
- XenMobile Server 10.6: Обновитесь до версии 10.6.2 или новее.
Процесс обновления (пример для NetScaler SD-WAN): 1. Скачайте файл обновления с портала поддержки Citrix. 2. Загрузите его на устройство через веб-интерфейс или CLI. 3. Установите обновление. Процесс обычно требует перезагрузки.
# Примерный процесс через CLI (актуальные команды уточняйте в документации Citrix)
# Загрузка образа на устройство
copy scp://user@server/path/to/upgrade.bin /var/nsinstall/
# Установка обновления
install upgrade /var/nsinstall/upgrade.bin
# Перезагрузка
reboot
Временное решение
Если немедленное обновление невозможно, выполните следующие действия:
-
Ограничьте доступ к интерфейсу управления:
- Настройте правила брандмауэра (ACL), чтобы разрешить подключение к порту управления TCP/443 (или другому, если он изменен) только с доверенных IP-адресов (например, сети администраторов).
- Заблокируйте весь внешний (из интернета) и недоверенный внутренний трафик к этому порту.
```bash
Пример iptables для ограничения доступа к порту 443 только с сети 10.0.1.0/24
iptables -A INPUT -p tcp --dport 443 -s 10.0.1.0/24 -j ACCEPT iptables -A INPUT -p tcp --dport 443 -j DROP ```
-
Используйте VPN для доступа:
- Полностью удалите интерфейс управления из публичной сети. Организуйте доступ к нему только через защищенный VPN-туннель (IPsec, SSL-VPN).
-
Рассмотрите WAF:
- Разместите устройство за Web Application Firewall (WAF), способным блокировать эксплойты, использующие данную уязвимость (например, Citrix ADC с AppFirewall, F5 ASM). Настройте сигнатуры для обнаружения аномальных запросов к интерфейсу управления.