Citrix Application Delivery Controller/Gateway 10.5/11.1/12.0/12.1/13.0 directory traversal

wpiseditHistoryDiffjsonxmlCTI
CVSS Meta Temp Score
Exploit Aktualna Cena (≈)
CTI Interest Score
8.2$0-$5k0.00

W Citrix Application Delivery Controller i Gateway 10.5/11.1/12.0/12.1/13.0 (Connectivity Software) została stwierdzona podatność. Dotknięta jest nieznana funkcja. Dzięki manipulacji przy użyciu nieznanych danych wejściowych można doprowadzić do wystąpienia podatności directory traversal. Ma to wpływ na poufność, spójność i dostępność.

Informacja o podatności została opublikowana w dniu upubliczniona 2019-12-27 (Website). Raport na temat podatności został udostępniony pod adresem support.citrix.com. Identyfikatorem tej podatności jest CVE-2019-19781. Luka jest bardzo popularna, co wynika miedzy innymi z jej niskiej zlozonosci. Możliwe jest zdalne przeprowadzenie ataku. Eksploitacja nie wymaga żadnej formy uwierzytelnienia. Szczegóły techniczne są nieznane, ale publiczny exploit jest dostępny. Podatność ma znaczenie historyczne ze względu na jego historię i odbiór.

Exploit został stworzony przez Project Zero India w Bash i opublikowany później 3 tygodnie, niż raport o błędzie. Uważa się go za bardzo funkcjonalny. Exploit można ściągnąć pod adresem github.com.

Zastosowanie poprawki Fix for Citrix ADC and Citrix Gateway eliminuje problem. Poprawka jet dostępna pod adresem citrix.com. Potencjalne zabezpieczenie zostało opublikowane 4 tygodnie po ujawnieniu podatności.

Produktinfoedit

Type

Sprzedawca

Name

CPE 2.3infoedit

CPE 2.2infoedit

CVSSv3infoedit

VulDB Meta Base Score: 8.5
VulDB Meta Temp Score: 8.2

VulDB Base Score: 7.3
VulDB Temp Score: 7.0
VulDB Vector: 🔍
VulDB Niezawodność: 🔍

NVD Base Score: 9.8
NVD Vector: 🔍

CVSSv2infoedit

AVACAuCIA
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
VectorComplexityAuthenticationConfidentialityIntegrityAvailability
unlockunlockunlockunlockunlockunlock
unlockunlockunlockunlockunlockunlock
unlockunlockunlockunlockunlockunlock

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Niezawodność: 🔍

NVD Base Score: 🔍

Exploitinfoedit

Klasa: Directory traversal
CWE: CWE-22
ATT&CK: Nieznany

Lokalny: Nie
Zdalny: Tak

Dostępność: 🔍
Dostęp: Publiczny
Status: Bardzo funkcjonalny
Autor: Project Zero India
Język programowania: 🔍
Download: 🔍

Price Prediction: 🔍
Aktualny szacunek cena: 🔍

0-Dayunlockunlockunlockunlock
Dzisiajunlockunlockunlockunlock

Exploit-DB: 🔍

Threat Intelligenceinfoedit

Threat: 🔍
Adversaries: 🔍
Geopolitics: 🔍
Economy: 🔍
Predictions: 🔍
Przeciwdziałanie: 🔍

Przeciwdziałanieinfoedit

Zalecane: Poprawka
Status: 🔍

Reaction Time: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Exploit Delay Time: 🔍

Poprawka: Fix for Citrix ADC and Citrix Gateway

Oś czasuinfoedit

2019-12-13 🔍
2019-12-27 +14 dni 🔍
2019-12-27 +0 dni 🔍
2020-01-11 +15 dni 🔍
2020-01-20 +9 dni 🔍
2020-01-20 +0 dni 🔍

Źródłainfoedit

Sprzedawca: https://www.citrix.com/

Raport: support.citrix.com
Status: Nie określono

CVE: CVE-2019-19781 (🔍)
scip Labs: https://www.scip.ch/en/?labs.20161013

Wpisinfoedit

Stworzono: 2019-12-27 06:05 PM
Aktualizacje: 2020-01-20 02:11 PM
Changes: (18) software_type vulnerability_cwe vulnerability_cvss2_nvd_av vulnerability_cvss2_nvd_ac vulnerability_cvss2_nvd_au vulnerability_cvss2_nvd_ci vulnerability_cvss2_nvd_ii vulnerability_cvss2_nvd_ai vulnerability_cvss3_nvd_av vulnerability_cvss3_nvd_ac vulnerability_cvss3_nvd_pr vulnerability_cvss3_nvd_ui vulnerability_cvss3_nvd_s vulnerability_cvss3_nvd_c vulnerability_cvss3_nvd_i vulnerability_cvss3_nvd_a source_cve_assigned source_cve_nvd_summary
Complete: 🔍
Committer: misc

Comments

misc (+1)
1 Year ago
Additional exploit and scanner from TrustedSec: https://github.com/trustedsec/cve-2019-19781

Interested in the pricing of exploits?

See the underground prices here!