2023-1640: NetScaler Application Delivery Controller (ADC) Software, NetScaler Gateway Software: Mehrere Schwachstellen ermöglichen u. a. das Ausführen beliebigen Programmcodes
Historie:
- Version 1 (2023-07-19 14:37)
- Neues Advisory
- Version 2 (2023-08-16 17:10)
- Das Bundesamt für Sicherheit in der Informationstechnik (BSI) weist in einer aktuellen Warnmeldung darauf hin, dass durch die frühzeitige Ausnutzung der Schwachstelle CVE-2023-3519 offenbar auf einer großen Anzahl von Citrix Netscaler Systemen "Hintertüren" (Backdoors) etabliert wurden, die auch nach dem Einspielen der veröffentlichten Sicherheitsupdates weiterhin von den Angreifern genutzt werden. Anwender sollten daher auch für ihre gepachten Instanzen auf Indicators-of-Compromise (IoCs) prüfen, etwa in Log-Dateien und auf andere Auffälligkeiten. Beispielsweise wurden Webshells auf verwundbaren Systemen eingerichtet, über welche die Angreifer weiterhin Zugriff haben (CISA: Threat Actors Exploiting Citrix CVE-2023-3519 to Implant Webshells). Inzwischen steht eine Reihe von Werkzeugen zur Verfügung, mit denen Systeme überprüft werden können. Shadowserver.org hat neben Hintergrundinformationen zu beobachteten Angriffen auf CVE-2023-3519 eine Liste von IoCs bereitgestellt (siehe 'Shadow Server: Technical Summary of Observed Citrix CVE-2023-3519 Incidents').
Betroffene Software
Middleware
Systemsoftware
Betroffene Plattformen
Hardware
Netzwerk
Beschreibung:
Ein Angreifer kann zwei Schwachstellen aus der Ferne ausnutzen, um beliebigen Programmcode auszuführen und einen Reflected Cross-Site-Scripting (XSS)-Angriff durchzuführen. Zudem kann ein Angreifer eine Schwachstelle im benachbarten Netzwerk ausnutzen, um Administratorrechte zu erlangen.
Für die Ausnutzung der Schwachstellen sind unterschiedliche Privilegien erforderlich. Eine Schwachstelle erfordert die Interaktion eines Benutzers. Die erfolgreiche Ausnutzung einer Schwachstelle kann Einfluss auf andere Komponenten haben.
Citrix informiert über die Schwachstellen und stellt die NetScaler Application Delivery Controller (ADC) und NetScaler Gateway Software Versionen 13.1-49.13 und 13.0-91.13 sowie die NetScaler ADC Versionen 13.1-37.159 FIPS, 12.1-55.297 FIPS und 12.1-55.297 NDcPP als Sicherheitsupdates bereit. Darüber hinaus gibt Citrix bekannt, dass NetScaler ADC und NetScaler Gateway Version 12.1 den End-of-Life-Status erreicht haben.
Zudem weist der Hersteller darauf hin, dass die Schwachstelle CVE-2023-3519 bereits aktiv ausgenutzt wird.
Schwachstellen:
CVE-2023-3466
Schwachstelle in NetScaler Application Delivery Controller (ADC) Software und NetScaler Gateway Software ermöglicht Cross-Site-Scripting-AngriffCVE-2023-3467
Schwachstelle in NetScaler Application Delivery Controller (ADC) Software und NetScaler Gateway Software ermöglicht Erlangen von AdministratorrechtenCVE-2023-3519
Schwachstelle in NetScaler Application Delivery Controller (ADC) Software und NetScaler Gateway Software ermöglicht Ausführen beliebigen Programmcodes
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.