Citrix Application Delivery Controller/Gateway 10.5/11.1/12.0/12.1/13.0 Directory Traversal

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
8.2$0-$5k0.00

Es wurde eine sehr kritische Schwachstelle in Citrix Application Delivery Controller sowie Gateway 10.5/11.1/12.0/12.1/13.0 (Connectivity Software) ausgemacht. Betroffen hiervon ist unbekannter Programmcode. Durch Manipulieren mit einer unbekannten Eingabe kann eine Directory Traversal-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-22 vorgenommen. Mit Auswirkungen muss man rechnen für Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:

An issue was discovered in Citrix Application Delivery Controller (ADC) and Gateway 10.5, 11.1, 12.0, 12.1, and 13.0. They allow Directory Traversal.

Die Schwachstelle wurde am 27.12.2019 (Website) publik gemacht. Das Advisory kann von support.citrix.com heruntergeladen werden. Die Verwundbarkeit wird seit dem 13.12.2019 unter CVE-2019-19781 geführt. Die Schwachstelle ist sehr beliebt, was mitunter auf ihre geringe Komplexität zurückzuführen ist. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Es sind zwar keine technische Details, jedoch ein öffentlicher Exploit zur Schwachstelle bekannt. Es muss davon ausgegangen werden, dass ein Exploit zur Zeit etwa USD $0-$5k kostet (Preisberechnung vom 20.01.2020). Das MITRE ATT&CK Projekt deklariert die Angriffstechnik als T1006. Diese Schwachstelle gilt aufgrund ihrer speziellen Ausprägung als historisch interessant.

Ein öffentlicher Exploit wurde durch Project Zero India in Bash programmiert und 3 Wochen nach dem Advisory veröffentlicht. Er wird als hoch funktional gehandelt. Unter github.com wird der Exploit zum Download angeboten. Als 0-Day erzielte der Exploit wohl etwa $25k-$100k auf dem Schwarzmarkt.

Die Schwachstelle lässt sich durch das Einspielen des Patches Fix for Citrix ADC and Citrix Gateway beheben. Dieser kann von citrix.com bezogen werden. Das Erscheinen einer Gegenmassnahme geschah 4 Wochen nach der Veröffentlichung der Schwachstelle. Citrix hat knapp im Rahmen reagiert.

Mitunter wird der Fehler auch in der Verwundbarkeitsdatenbank von Exploit-DB (47901) dokumentiert.

Produktinfo

Typ

Hersteller

Name

CPE 2.3info

CPE 2.2info

CVSSv3info

VulDB Meta Base Score: 8.5
VulDB Meta Temp Score: 8.4

VulDB Base Score: 7.3
VulDB Temp Score: 7.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 9.8
NVD Vector: 🔍

CVSSv2info

AVACAuCIA
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Directory Traversal
CWE: CWE-22
ATT&CK: T1006

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Hoch funktional
Autor: Project Zero India
Programmiersprache: 🔍
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Exploit-DB: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Patch
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Exploit Delay Time: 🔍

Patch: Fix for Citrix ADC and Citrix Gateway

Timelineinfo

13.12.2019 🔍
27.12.2019 +14 Tage 🔍
27.12.2019 +0 Tage 🔍
11.01.2020 +15 Tage 🔍
20.01.2020 +9 Tage 🔍
20.01.2020 +0 Tage 🔍

Quelleninfo

Hersteller: citrix.com

Advisory: support.citrix.com
Status: Nicht definiert

CVE: CVE-2019-19781 (🔍)
scip Labs: https://www.scip.ch/?labs.20161013

Eintraginfo

Erstellt: 27.12.2019 18:05
Aktualisierung: 20.01.2020 14:11
Anpassungen: 27.12.2019 18:05 (39), 13.01.2020 07:45 (7), 20.01.2020 14:10 (2), 20.01.2020 14:11 (20)
Komplett: 🔍
Editor: misc

Diskussion

misc (+1)
3 years ago
Additional exploit and scanner from TrustedSec: https://github.com/trustedsec/cve-2019-19781