CVE-2019-13608
Citrix StoreFront Server
2021-11-03
Citrix StoreFront Server contains an XML External Entity (XXE) processing vulnerability that may allow an unauthenticated attacker to retrieve potentially sensitive information.
Технический анализ и план устранения
Суть уязвимости
Злоумышленник может отправить на сервер StoreFront специально сформированный XML-запрос, содержащий ссылку на внешнюю сущность (XXE). Если обработка XML на сервере настроена некорректно, это позволит атакующему: * Читать произвольные файлы с файловой системы сервера (например, конфигурационные файлы). * Инициировать исходящие сетевые запросы с сервера (SSRF), что может привести к раскрытию данных из внутренней сети.
Как исправить
Установите официальный патч от Citrix. Уязвимость устранена в следующих версиях: * Citrix StoreFront 1903 и новее. * Citrix StoreFront 3.12.4000 и новее.
Конкретные действия:
1. Определите текущую установленную версию Citrix StoreFront через консоль управления или PowerShell.
2. Загрузите соответствующий установщик с обновлением с официального портала Citrix (требуется учетная запись).
3. Выполните установку обновления в соответствии с официальным руководством Citrix. Процесс обычно включает запуск CitrixStoreFront-x64.exe (или аналогичного) в режиме обновления.
Временное решение
Если немедленное обновление невозможно, примите следующие меры:
-
Настройка WAF (Web Application Firewall):
- Настройте правила для блокировки HTTP-запросов, содержащих потенциально опасные XML-сущности (например,
<!ENTITY,SYSTEM,PUBLIC). - Пример правила для ModSecurity (CRS):
bash SecRule REQUEST_BODY "@rx <!ENTITY.*SYSTEM" \ "id:100001,\ phase:2,\ deny,\ status:403,\ msg:'XXE Attack Attempt'"
- Настройте правила для блокировки HTTP-запросов, содержащих потенциально опасные XML-сущности (например,
-
Ограничение сетевого доступа:
- Настройте групповые политики или брандмауэры (например,
iptables/nftablesна шлюзе) так, чтобы принимать входящие HTTP/HTTPS-запросы к StoreFront только из доверенных сетей (например, внутренней сети компании или пула терминальных серверов). - Пример для
iptables(ограничение по IP-адресам):bash iptables -A INPUT -p tcp --dport 443 -s 192.168.1.0/24 -j ACCEPT iptables -A INPUT -p tcp --dport 443 -j DROP
- Настройте групповые политики или брандмауэры (например,
-
Мониторинг:
- Включите детальное логирование всех запросов к веб-серверу (IIS) и регулярно анализируйте логи на предмет подозрительных XML-запросов.
- Настройте алерты SIEM на появление в логах шаблонов, характерных для XXE (
file://,http://internal,<!DOCTYPE).