CVE-2021-22941
Citrix ShareFile
2022-03-25
Improper Access Control in Citrix ShareFile storage zones controller may allow an unauthenticated attacker to remotely compromise the storage zones controller.
Технический анализ и план устранения
Суть уязвимости
Уязвимость в механизме контроля доступа контроллера зон хранения (Storage Zones Controller) Citrix ShareFile. Неаутентифицированный удаленный злоумышленник может отправить специально сформированный HTTP-запрос к уязвимому компоненту, что может привести к компрометации контроллера и несанкционированному доступу к данным.
Как исправить
Необходимо обновить контроллер зон хранения Citrix ShareFile до исправленной версии.
- Для версий 5.11.x и ниже: Обновитесь до версии 5.11.24 или новее.
- Для версий 5.10.x и ниже: Обновитесь до версии 5.10.21 или новее.
- Для версий 5.9.x и ниже: Обновитесь до версии 5.9.41 или новее.
Процесс обновления (общий порядок): 1. Скачайте установщик исправленной версии с официального портала Citrix. 2. Выполните резервное копирование текущей конфигурации и данных. 3. Запустите установщик на сервере контроллера зон хранения. Процесс обновит существующую установку.
# Пример для Linux-системы. Имя файла может отличаться.
# 1. Сделайте файл исполняемым
chmod +x ShareFileStorageCenter_5.11.24_Upgrade.bin
# 2. Запустите установщик от имени root или с помощью sudo
sudo ./ShareFileStorageCenter_5.11.24_Upgrade.bin
Временное решение
Если немедленное обновление невозможно, ограничьте сетевой доступ к контроллеру зон хранения.
-
Ограничьте доступ по IP на межсетевом экране (Firewall):
- Разрешите входящие HTTP/HTTPS-подключения (обычно порты 80 и 443) только с доверенных IP-адресов (например, с серверов ShareFile или из корпоративной сети).
- Заблокируйте все остальные входящие подключения к этим портам из интернета (0.0.0.0/0).
```bash
Пример для iptables (Linux). Замените TRUSTED_IP на ваш адрес.
iptables -A INPUT -p tcp --dport 443 -s TRUSTED_IP -j ACCEPT iptables -A INPUT -p tcp --dport 443 -j DROP ```
-
Настройте правила в WAF (Web Application Firewall):
- Если используется WAF (например, Citrix ADC, F5, Cloudflare), создайте правило для блокировки подозрительных запросов к пути
/storagezone/или ко всему приложению контроллера зон хранения, исходящих из недоверенных сетей.
- Если используется WAF (например, Citrix ADC, F5, Cloudflare), создайте правило для блокировки подозрительных запросов к пути
-
Проверьте логи:
- Временно усильте мониторинг журналов доступа (access logs) контроллера на предмет подозрительных запросов к уязвимым эндпоинтам.