Citrix emitió ayer nuevos parches de seguridad para hasta 11 fallas de seguridad que afectan a sus productos de red Citrix Application Delivery Controller (ADC), Gateway y SD-WAN WAN Optimization edition (WANOP).

La explotación exitosa de estos defectos críticos podría permitir a los atacantes no autenticados realizar la inyección de código, la divulgación de información e incluso ataques de denegación de servicio contra la puerta de enlace o los servidores virtuales de autenticación .

Citrix confirmó que los problemas antes mencionados no afectan a otros servidores virtuales, como el equilibrio de carga y el cambio de contenido de servidores virtuales.

Entre los dispositivos Citrix SD-WAN WANOP afectados se incluyen los modelos 4000-WO, 4100-WO, 5000-WO y 5100-WO.

El proveedor de redes también reiteró que estas vulnerabilidades no estaban conectadas a una falla de NetScaler de día cero previamente corregida (etiquetada como CVE-2019-19781 ) que permitía a los malos actores realizar la ejecución de código arbitrario incluso sin la autenticación adecuada.

También dijo que no hay evidencia de que los defectos recientemente revelados sean explotados en la naturaleza y que las barreras para la explotación de estos defectos sean altas.

«De las 11 vulnerabilidades, hay seis posibles rutas de ataque; cinco de ellas tienen barreras para la explotación», dijo el CISO Fermin Serna de Citrix. «Dos de los tres posibles ataques restantes requieren adicionalmente alguna forma de acceso existente. Eso significa efectivamente que un actor malicioso externo primero necesitaría obtener acceso no autorizado a un dispositivo vulnerable para poder realizar un ataque».

Aunque Citrix se abstuvo de publicar detalles técnicos de las vulnerabilidades citando los esfuerzos de los actores maliciosos para aprovechar los parches y la información para realizar ingeniería inversa, los ataques a la interfaz de administración de los productos podrían resultar en un compromiso del sistema por parte de un usuario no autenticado, o a través de Cross- Site Scripting (XSS) en la interfaz de administración.

Un adversario también podría crear un enlace de descarga para un dispositivo vulnerable, lo que podría comprometer una computadora local al ser ejecutada por un usuario no autenticado en la red de administración.

Una segunda clase de ataques se refiere a IP virtuales (VIP), lo que permite a un atacante montar DoS contra la puerta de enlace o escanear de forma remota los puertos de la red interna.

«Los atacantes solo pueden discernir si una conexión TLS es posible con el puerto y no pueden comunicarse más con los dispositivos finales», señaló Citrix en su aviso .

Además, una vulnerabilidad separada en Citrix Gateway Plug-in para Linux (CVE-2020-8199) otorgaría a un usuario local conectado de un sistema Linux para elevar sus privilegios a una cuenta de administrador en ese sistema.

Según un informe de Positive Technologies en diciembre pasado, más de 80,000 organizaciones en todo el mundo utilizan las aplicaciones de administración de tráfico y acceso remoto seguro.

Se recomienda que descargue y aplique las compilaciones más recientes para dispositivos Citrix ADC, Citrix Gateway y Citrix SD-WAN WANOP lo antes posible para mitigar el riesgo y defenderse de posibles ataques diseñados para explotar estos defectos.

Fuente y redacción: thehackernews.com

Compartir