Citrix Netscaler Gateway до 9.3-62.4/10.1-126.12 Administration User Interface межсайтовый скриптинг
| CVSS Meta Temp Score | Текущая цена эксплойта (≈) | Балл интереса CTI |
|---|---|---|
| 4.1 | $0-$5k | 0.00 |
Сводка
Была найдена уязвимость, отнесённая к категории проблематичный, в Citrix Netscaler Gateway до 9.3-62.4/10.1-126.12. Затронута неизвестная функция компонента Administration User Interface. Выполнение манипуляции приводит к межсайтовый скриптинг. Уязвимость зарегистрирована как CVE-2014-4346. Атаку можно осуществить удаленно. Более того, существует эксплойт. Рекомендуется обновить затронутый компонент.
Подробности
Была найдена уязвимость, отнесённая к категории проблематичный, в Citrix Netscaler Gateway до 9.3-62.4/10.1-126.12. Затронута неизвестная функция компонента Administration User Interface. Выполнение манипуляции приводит к межсайтовый скриптинг. Использование CWE для объявления проблемы приводит к тому, что CWE-79. Данная уязвимость была опубликована 14.07.2014 исследователем Stefan Viehböck при поддержке SEC Consult Vulnerability Lab с идентификатором CTX140863 в виде Консультация (Веб-сайт). Консультация доступна для скачивания по адресу support.citrix.com. Публичный релиз был согласован с поставщиком.
Уязвимость зарегистрирована как CVE-2014-4346. Назначение CVE произошло 20.06.2014. Атаку можно осуществить удаленно. Технические подробности отсутствуют. Данная уязвимость менее популярна, чем в среднем. Более того, существует эксплойт. Сейчас цена на эксплойт приблизительно равна USD $0-$5k. В проекте MITRE ATT&CK эта техника атаки обозначена как T1059.007.
Указано значение Высокофункциональный. Как 0-day, оценочная цена на теневом рынке составляла примерно $5k-$25k. Сканер уязвимостей Nessus предоставляет плагин с идентификатором 76916. Он принадлежит семейству CGI abuses. Он полагается на порт 0. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 115179 (Citrix NetScaler Application Delivery Controller Multiple Vulnerabilities (CTX140863)).
Рекомендуется обновить затронутый компонент.
Данная уязвимость также присутствует в других базах данных уязвимостей: SecurityFocus (BID 68535), X-Force (94493), Secunia (SA59942), SecurityTracker (ID 1030572) и Vulnerability Center (SBV-45665).
Продукт
Тип
Поставщик
Имя
Версия
- 9.3-62.0
- 9.3-62.1
- 9.3-62.2
- 9.3-62.3
- 9.3-62.4
- 10.1-126.0
- 10.1-126.1
- 10.1-126.2
- 10.1-126.3
- 10.1-126.4
- 10.1-126.5
- 10.1-126.6
- 10.1-126.7
- 10.1-126.8
- 10.1-126.9
- 10.1-126.10
- 10.1-126.11
- 10.1-126.12
Лицензия
Веб-сайт
- Поставщик: https://www.citrix.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Вектор: 🔍VulDB Надёжность: 🔍
CVSSv3
VulDB Meta Base Score: 4.3VulDB Meta Temp Score: 4.1
VulDB Базовый балл: 4.3
VulDB Временная оценка: 4.1
VulDB Вектор: 🔍
VulDB Надёжность: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍
NVD Базовый балл: 🔍
Эксплуатация
Класс: межсайтовый скриптингCWE: CWE-79 / CWE-94 / CWE-74
CAPEC: 🔍
ATT&CK: 🔍
Физический: Нет
Локальный: Нет
Удалённый: Да
Доступность: 🔍
Статус: Высокофункциональный
EPSS Score: 🔍
EPSS Percentile: 🔍
Прогноз цен: 🔍
Оценка текущей цены: 🔍
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Nessus ID: 76916
Nessus Имя: Citrix NetScaler Multiple Vulnerabilities (CTX140863)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Port: 🔍
Qualys ID: 🔍
Qualys Имя: 🔍
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: ОбновлениеСтатус: 🔍
0-дневное время: 🔍
Хронология
20.06.2014 🔍14.07.2014 🔍
14.07.2014 🔍
14.07.2014 🔍
15.07.2014 🔍
16.07.2014 🔍
16.07.2014 🔍
16.07.2014 🔍
30.07.2014 🔍
03.08.2014 🔍
09.02.2022 🔍
Источники
Поставщик: citrix.comКонсультация: CTX140863
Исследователь: Stefan Viehböck
Организация: SEC Consult Vulnerability Lab
Статус: Подтверждённый
Подтверждение: 🔍
Скоординированный: 🔍
CVE: CVE-2014-4346 (🔍)
GCVE (CVE): GCVE-0-2014-4346
GCVE (VulDB): GCVE-100-67167
X-Force: 94493 - Citrix NetScaler Application Delivery Controller cross-site scripting, Medium Risk
SecurityFocus: 68535 - Citrix NetScaler Application Delivery Controller and Gateway Cross-Site Scripting Vulnerability
Secunia: 59942 - Citrix NetScaler / NetScaler Gateway Two Cross-Site Scripting Vulnerabilities, Less Critical
SecurityTracker: 1030572 - Citrix NetScaler Gateway Input Validation Flaws Permit Cross-Site Scripting Attacks
Vulnerability Center: 45665 - Citrix NetScaler ADC and NetScaler Gateway 10.1 Remote XSS Vulnerability, Medium
scip Labs: https://www.scip.ch/en/?labs.20161013
Смотрите также: 🔍
Вход
Создано: 17.07.2014 00:26Обновлено: 09.02.2022 14:41
Изменения: 17.07.2014 00:26 (79), 09.08.2017 14:08 (9), 09.02.2022 14:37 (2), 09.02.2022 14:41 (1)
Завершенный: 🔍
Cache ID: 216:655:103
Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.