Citrix Application Delivery Controller/Gateway 10.5/11.1/12.0/12.1/13.0 Directory Traversal

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
8.4$0-$5k0.00

Es wurde eine sehr kritische Schwachstelle in Citrix Application Delivery Controller sowie Gateway 10.5/11.1/12.0/12.1/13.0 (Connectivity Software) ausgemacht. Betroffen hiervon ist unbekannter Programmcode. Durch Manipulieren mit einer unbekannten Eingabe kann eine Directory Traversal-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-22 vorgenommen. Mit Auswirkungen muss man rechnen für Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:

An issue was discovered in Citrix Application Delivery Controller (ADC) and Gateway 10.5, 11.1, 12.0, 12.1, and 13.0. They allow Directory Traversal.

Die Schwachstelle wurde am 27.12.2019 (Website) publik gemacht. Das Advisory kann von support.citrix.com heruntergeladen werden. Die Verwundbarkeit wird seit dem 13.12.2019 unter CVE-2019-19781 geführt. Die Schwachstelle ist sehr beliebt, was unter anderem auf ihre geringe Komplexität zurückzuführen ist. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Es sind zwar keine technische Details, jedoch ein öffentlicher Exploit zur Schwachstelle bekannt. Es muss davon ausgegangen werden, dass ein Exploit zur Zeit etwa USD $0-$5k kostet (Preisberechnung vom 20.04.2024). Das MITRE ATT&CK Projekt deklariert die Angriffstechnik als T1006. Diese Schwachstelle gilt aufgrund ihrer speziellen Ausprägung als historisch interessant.

Ein öffentlicher Exploit wurde durch Project Zero India in Bash programmiert und 3 Wochen nach dem Advisory veröffentlicht. Unter github.com wird der Exploit zum Download angeboten. Er wird als hoch funktional gehandelt. Als 0-Day erzielte der Exploit wohl etwa $25k-$100k auf dem Schwarzmarkt.

Die Schwachstelle lässt sich durch das Einspielen des Patches Fix for Citrix ADC and Citrix Gateway beheben. Dieser kann von citrix.com bezogen werden. Das Erscheinen einer Gegenmassnahme geschah 4 Wochen nach der Veröffentlichung der Schwachstelle. Citrix hat knapp im Rahmen reagiert.

Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von Exploit-DB (47901) dokumentiert.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 8.5
VulDB Meta Temp Score: 8.4

VulDB Base Score: 7.3
VulDB Temp Score: 7.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 9.8
NVD Vector: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Directory Traversal
CWE: CWE-22
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Hoch funktional
Autor: Project Zero India
Programmiersprache: 🔍
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

KEV Hinzugefügt: 🔍
KEV Bis wann: 🔍
KEV Massnahmen: 🔍
KEV Ransomware: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Exploit-DB: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Patch
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Exploit Delay Time: 🔍

Patch: Fix for Citrix ADC and Citrix Gateway

Timelineinfo

13.12.2019 🔍
27.12.2019 +14 Tage 🔍
27.12.2019 +0 Tage 🔍
11.01.2020 +15 Tage 🔍
20.01.2020 +9 Tage 🔍
20.04.2024 +1552 Tage 🔍

Quelleninfo

Hersteller: citrix.com

Advisory: 155904
Status: Nicht definiert

CVE: CVE-2019-19781 (🔍)
scip Labs: https://www.scip.ch/?labs.20161013

Eintraginfo

Erstellt: 27.12.2019 18:05
Aktualisierung: 20.04.2024 18:00
Anpassungen: 27.12.2019 18:05 (39), 13.01.2020 07:45 (7), 20.01.2020 14:10 (2), 20.01.2020 14:11 (20), 17.03.2024 14:37 (7), 20.04.2024 18:00 (22)
Komplett: 🔍
Editor: misc

Diskussion

misc (+1)
4 years ago
Additional exploit and scanner from TrustedSec: https://github.com/trustedsec/cve-2019-19781

Interested in the pricing of exploits?

See the underground prices here!