Citrix Application Delivery Controller/Gateway 10.5/11.1/12.0/12.1/13.0 Directory Traversal
CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
8.4 | $0-$5k | 0.00 |
Es wurde eine sehr kritische Schwachstelle in Citrix Application Delivery Controller sowie Gateway 10.5/11.1/12.0/12.1/13.0 (Connectivity Software) ausgemacht. Betroffen hiervon ist unbekannter Programmcode. Durch Manipulieren mit einer unbekannten Eingabe kann eine Directory Traversal-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-22 vorgenommen. Mit Auswirkungen muss man rechnen für Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:
An issue was discovered in Citrix Application Delivery Controller (ADC) and Gateway 10.5, 11.1, 12.0, 12.1, and 13.0. They allow Directory Traversal.
Die Schwachstelle wurde am 27.12.2019 (Website) publik gemacht. Das Advisory kann von support.citrix.com heruntergeladen werden. Die Verwundbarkeit wird seit dem 13.12.2019 unter CVE-2019-19781 geführt. Die Schwachstelle ist sehr beliebt, was unter anderem auf ihre geringe Komplexität zurückzuführen ist. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Es sind zwar keine technische Details, jedoch ein öffentlicher Exploit zur Schwachstelle bekannt. Es muss davon ausgegangen werden, dass ein Exploit zur Zeit etwa USD $0-$5k kostet (Preisberechnung vom 20.04.2024). Das MITRE ATT&CK Projekt deklariert die Angriffstechnik als T1006. Diese Schwachstelle gilt aufgrund ihrer speziellen Ausprägung als historisch interessant.
Ein öffentlicher Exploit wurde durch Project Zero India in Bash programmiert und 3 Wochen nach dem Advisory veröffentlicht. Unter github.com wird der Exploit zum Download angeboten. Er wird als hoch funktional gehandelt. Als 0-Day erzielte der Exploit wohl etwa $25k-$100k auf dem Schwarzmarkt.
Die Schwachstelle lässt sich durch das Einspielen des Patches Fix for Citrix ADC and Citrix Gateway beheben. Dieser kann von citrix.com bezogen werden. Das Erscheinen einer Gegenmassnahme geschah 4 Wochen nach der Veröffentlichung der Schwachstelle. Citrix hat knapp im Rahmen reagiert.
Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von Exploit-DB (47901) dokumentiert.
Produkt
Typ
Hersteller
Name
Version
Lizenz
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 8.5VulDB Meta Temp Score: 8.4
VulDB Base Score: 7.3
VulDB Temp Score: 7.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 9.8
NVD Vector: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Directory TraversalCWE: CWE-22
CAPEC: 🔍
ATT&CK: 🔍
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Hoch funktional
Autor: Project Zero India
Programmiersprache: 🔍
Download: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
KEV Hinzugefügt: 🔍
KEV Bis wann: 🔍
KEV Massnahmen: 🔍
KEV Ransomware: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Exploit-DB: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: PatchStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Exploit Delay Time: 🔍
Patch: Fix for Citrix ADC and Citrix Gateway
Timeline
13.12.2019 🔍27.12.2019 🔍
27.12.2019 🔍
11.01.2020 🔍
20.01.2020 🔍
20.04.2024 🔍
Quellen
Hersteller: citrix.comAdvisory: 155904
Status: Nicht definiert
CVE: CVE-2019-19781 (🔍)
scip Labs: https://www.scip.ch/?labs.20161013
Eintrag
Erstellt: 27.12.2019 18:05Aktualisierung: 20.04.2024 18:00
Anpassungen: 27.12.2019 18:05 (39), 13.01.2020 07:45 (7), 20.01.2020 14:10 (2), 20.01.2020 14:11 (20), 17.03.2024 14:37 (7), 20.04.2024 18:00 (22)
Komplett: 🔍
Editor: misc