CVE-2022-27518
Citrix Application Delivery Controller (ADC) and Gateway
2022-12-13
Citrix Application Delivery Controller (ADC) and Gateway, when configured with SAML SP or IdP configuration, contain an authentication bypass vulnerability that allows an attacker to execute code as administrator.
Технический анализ и план устранения
Суть уязвимости
CVE-2022-27518 — это критическая уязвимость (CVSS 9.8), позволяющая неавторизованному злоумышленнику обойти аутентификацию и выполнить произвольный код с правами администратора (RCE) на устройстве. Проблема связана с некорректной обработкой SAML-сообщений.
Уязвимость актуальна только в том случае, если Citrix ADC или Citrix Gateway настроены как: SAML Service Provider (SP) — поставщик услуг. SAML Identity Provider (IdP) — поставщик удостоверений.
Данная брешь активно эксплуатировалась APT-группировками (в частности, связываемыми с APT28) для получения первоначального доступа в корпоративные сети.
Как исправить
Единственным надежным способом устранения уязвимости является обновление прошивки устройства до защищенных версий. Перед установкой убедитесь, что ваша текущая версия находится на поддержке.
Защищенные версии: Citrix ADC и Citrix Gateway 13.0-58.32 и выше. Citrix ADC и Citrix Gateway 12.1-65.25 и выше. Citrix ADC FIPS 12.1-55.291 и выше. Citrix ADC NDcPP 12.1-55.291 и выше.
Процесс обновления через CLI:
- Скачайте соответствующий пакет обновления с официального портала Citrix.
- Загрузите пакет на устройство (например, в директорию /var/nsinstall/).
- Распакуйте и запустите скрипт установки:
tar -xvzf build_package.tgz
./installns
- После завершения установки перезагрузите устройство:
reboot
Проверка версии после обновления:
show version
Временные меры
Если немедленное обновление невозможно, необходимо минимизировать риск эксплуатации, изменив конфигурацию.
- Проверка использования SAML: Проверьте, используется ли на вашем устройстве конфигурация SAML. Если командная строка ниже возвращает результат, ваше устройство в зоне риска:
show samlAction
show samlIdPProfile
-
Отключение SAML (если возможно): Если функционал SAML не является критически важным в данный момент, временно отключите соответствующие политики аутентификации.
-
Ограничение доступа: Настройте ACL (Access Control Lists), чтобы ограничить доступ к интерфейсам управления и порталам авторизации только для доверенных IP-адресов.
-
Мониторинг логов: Настройте сбор и анализ системных логов на наличие аномальных запросов к эндпоинтам SAML. Ищите записи в
/var/log/ns.log, указывающие на ошибки сегментации (segfault) в процессахnspappeилиauthd, что может свидетельствовать о попытках эксплуатации.