近日,奇安信CERT监测到Citrix官方发布安全公告,经研判Citrix Gateway和Citrix ADC身份认证绕过漏洞(CVE-2022-27510) 影响较大。当Citrix Gateway或Citrix ADC作为网关运行时(使用SSL VPN功能或部署为启用身份验证的ICA代理),未经授权的远程攻击者可利用此漏洞绕过目标设备的身份认证,进而访问敏感服务。鉴于此漏洞影响范围较大,建议客户尽快做好自查及防护。

漏洞名称

Citrix GatewayCitrix ADC身份认证绕过漏洞

公开时间

2022-11-08

更新时间

2022-11-09

CVE编号

CVE-2022-27510

其他编号

QVD-2022-43679

威胁类型

身份认证绕过

技术类型

备用路径身份认证绕过

厂商

Citrix

产品

Citrix Gateway

Citrix ADC

风险等级

奇安信CERT风险评级

风险等级

高危

蓝色(一般事件)

现时威胁状态

POC状态

EXP状态

在野利用状态

技术细节状态

未发现

未发现

未发现

未公开

漏洞描述

当Citrix Gateway或Citrix ADC作为网关运行时(使用SSL VPN功能或部署为启用身份验证的ICA代理),未经授权的远程攻击者可利用此漏洞绕过目标设备的身份认证,进而访问敏感服务。

影响版本

Citrix ADC/Citrix Gateway 13.1 < 13.1-33.47

Citrix ADC/Citrix Gateway 13.0 < 13.0-88.12

Citrix ADC/Citrix Gateway 12.1 < 12.1.65.21

Citrix ADC 12.1-FIPS < 12.1-55.289

Citrix ADC 12.1-NDcPP < 12.1-55.289

其他受影响组件

威胁评估

漏洞名称

Citrix Gateway 和 Citrix ADC身份认证绕过漏洞

CVE编号

CVE-2022-27510

其他编号

QVD-2022-43679

CVSS 3.1评级

高危

CVSS 3.1分数

9.8

CVSS向量

访问途径(AV

攻击复杂度(AC

网络

所需权限(PR

用户交互(UI

不需要

影响范围(S

机密性影响(C

不改变

完整性影响(I

可用性影响(A

危害描述

当Citrix Gateway或Citrix ADC作为网关运行时(使用SSL VPN功能或部署为启用身份验证的ICA代理),攻击者可未经授权访问敏感服务。

处置建议

目前官方已有可更新版本,建议受影响的用户尽快更新至:

Citrix ADC/Citrix Gateway 13.1 >= 13.1-33.47

Citrix ADC/Citrix Gateway 13.0 >= 13.0-88.12

Citrix ADC/Citrix Gateway 12.1 >= 12.1.65.21

Citrix ADC 12.1-FIPS >= 12.1-55.289

Citrix ADC 12.1-NDcPP >= 12.1-55.289

参考资料

[1]https://support.citrix.com/article/CTX463706/citrix-gateway-and-citrix-adc-security-bulletin-for-cve202227510-cve202227513-and-cve202227516

声明:本文来自奇安信 CERT,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。