CVE-2020-8195
Citrix Application Delivery Controller (ADC), Gateway, and SD-WAN WANOP Appliance
2021-11-03
Citrix ADC, Citrix Gateway, and multiple Citrix SD-WAN WANOP appliance models contain an information disclosure vulnerability.
Технический анализ и план устранения
Суть уязвимости
Неавторизованный удаленный злоумышленник может получить доступ к конфиденциальной информации (например, конфигурации устройства, учетным данным) через специально сформированные HTTP-запросы к уязвимым конечным точкам (endpoints) на устройстве.
Как исправить
Установите исправленную версию прошивки (firmware) для вашего продукта и модели.
-
Citrix ADC и Citrix Gateway:
- Версии 13.0: обновитесь до 13.0-64.35 или новее.
- Версии 12.1: обновитесь до 12.1-55.18 или новее.
- Версии 11.1: обновитесь до 11.1-65.12 или новее.
- Версия 10.5: достигла конца жизненного цикла (EOL). Немедленно обновите устройство до поддерживаемой версии.
-
Citrix SD-WAN WANOP:
- Обновитесь до версии 11.1.1a или 10.2.7b.
Процедура обновления (пример для ADC через CLI):
1. Загрузите файл обновления (например, build-13.0-64.35_nc.tgz) на устройство.
2. Установите обновление:
bash
shell
cd /var/nsinstall
tar -xzvf /var/tmp/build-13.0-64.35_nc.tgz
./installns
3. Перезагрузите устройство после завершения установки.
Временное решение
Если немедленное обновление невозможно, ограничьте доступ к уязвимым конечным точкам.
-
Используйте Control Plane ACL (CPX): Настройте политики безопасности (ACL) на уровне управления (Control Plane), чтобы разрешить доступ к IP-адресу устройства только с доверенных административных сетей и заблокировать все остальные.
- Пример настройки через CLI ADC/Gateway:
bash add ns acl BLOCK_CVE-2020-8195 DENY -srcIP 0.0.0.0-255.255.255.255 -destIP <ВАШ_IP_ADC> -priority 10 add ns acl ALLOW_ADMIN PERMIT -srcIP <ВАША_АДМИН_СЕТЬ> -destIP <ВАШ_IP_ADC> -priority 100 apply ns acls
- Пример настройки через CLI ADC/Gateway:
-
Настройте брандмауэр периметра: На внешнем брандмауэре заблокируйте весь входящий HTTP/HTTPS-трафик к IP-адресам устройств Citrix, кроме трафика, необходимого для работы опубликованных приложений (обычно это порты 443, 80 для пользовательского доступа). Полный административный доступ должен осуществляться только через защищенный канал (VPN, выделенную сеть).
Важно: Временные меры лишь снижают поверхность атаки. Установка официального патча — обязательное и окончательное решение.