- Citrix Systems 在过去两个月中发现了两个漏洞,这些漏洞可能允许未经身份验证的攻击者在其服务器上运行任意代码。
- 这两个漏洞都被评为严重漏洞,CVSS 评分为 9.8 ,并敦促使用受影响版本的客户立即安装推荐的更新。
- 大多数 Citrix 端点都已打补丁,但仍有数千台服务器未打补丁。
云计算和虚拟化技术公司Citrix Systems发现了严重漏洞,可追踪为CVE-2022-27510和CVE-2022-27518。第一个在 11 月初收到补丁,第二个在 12 月中旬打补丁。这两个都是严重漏洞,CVSS 评分为 9.8。这些漏洞可能允许攻击者在服务器上执行任意代码并获得对网关用户功能的访问权限。
许多设备仍未打补丁
尽管补丁已经可用,但仍有许多实例未打补丁。据估计,至少有 28,000 台 Citrix 服务器被发现存在风险。使用 Citrix 管理的云服务或 Citrix 管理的自适应身份验证的客户无需采取任何操作。这仅影响客户管理的 Citrix ADC 和 Citrix Gateway 设备。
以下版本的 Citrix ADC 和 Citrix Gateway 受此漏洞影响:
- 13.0-58.32 之前的 Citrix ADC 和 Citrix Gateway 13.0
- 12.1-65.25 之前的 Citrix ADC 和 Citrix Gateway 12.1
- 12.1-55.291 之前的 Citrix ADC 12.1-FIPS
- Citrix ADC 12.1-NDcPP 12.1-55.291 之前
该漏洞需要 SAML 服务提供商或 SAML 身份提供商配置才能被利用。客户可以通过检查ns.conf文件中的以下命令来确定他们的 Citrix ADC 或 Citrix Gateway 是配置为 SAML SP 还是 SAML IdP :
add authentication samlAction
- 设备配置为 SAML SP
add authentication samlIdPProfile
- 设备配置为 SAML IdP
如果任一命令出现在ns.conf文件中并且版本与受影响的版本相匹配,则必须立即更新设备。
美国国家安全局 (NSA) 已在此处发布 Citrix ADC 威胁搜寻指南文档。
转载请注明:VPS资讯_海外云服务器资讯_海外服务器资讯_IDC新闻 » Citrix ADC和Gateway收到关键漏洞的补丁