CVE-2019-12991
Citrix SD-WAN and NetScaler
2022-03-25
Authenticated Command Injection in Citrix SD-WAN Appliance and NetScaler SD-WAN Appliance.
Технический анализ и план устранения
Суть уязвимости
Аутентифицированный злоумышленник (пользователь с правами администратора или скомпрометированными учетными данными) может выполнить произвольные команды на уровне операционной системы устройства, отправив специально сформированные HTTP-запросы. Это позволяет получить полный контроль над устройством.
Как исправить
Установите обновление прошивки (фирмвера) для вашего устройства, устраняющее эту уязвимость.
- Определите текущую версию и модель устройства. Сделайте это через веб-интерфейс или CLI.
-
Загрузите и установите исправленную версию с официального портала Citrix. Для разных моделей и исходных версий требуются разные патчи.
Критические исправленные версии: * NetScaler SD-WAN (ранее Citrix SD-WAN) Standard/Enterprise Editions: Обновитесь до версии 10.2.5 или выше, либо до 11.0.1 или выше. * Citrix SD-WAN Center: Обновитесь до версии 11.0.0 или выше.
Примерный процесс обновления через CLI (актуальные файлы и команды уточняйте в документации Citrix для вашей модели): ```bash
Загрузите файл обновления (например, через SCP) на устройство
Установите обновление
update package /var/nsinstall/<имя_файла_патча>.tgz
Перезагрузите устройство для применения изменений
reboot ```
Временное решение
Если немедленное обновление невозможно, примите следующие меры:
-
Ограничьте доступ к интерфейсам управления:
- Настройте брандмауэр или списки контроля доступа (ACL), чтобы разрешить подключение к веб-интерфейсу и SSH только с доверенных IP-адресов (административных узлов).
- Отключите доступ к интерфейсам управления из внешней сети (Интернет), если это не является строго необходимым.
-
Усильте контроль учетных записей:
- Немедленно проверьте и смените пароли для всех учетных записей с правами администратора. Используйте сложные, уникальные пароли.
- Включите многофакторную аутентификацию (MFA), если она поддерживается вашей версией.
- Проверьте журналы аудита на предмет несанкционированного доступа или подозрительной активности.
-
Мониторинг: Настройте SIEM-систему или аналогичное решение для обнаружения подозрительных шаблонов в HTTP-запросах к интерфейсу управления устройством (например, попытки инъекции команд в параметры).