[English]Es ist weitgehend an der Öffentlichkeit vorbei gegangen. Aber im Citrix Gateway gibt es drei neue (und bisher ungepatchte) Schwachstellen CVE-2020-10110, CVE-2020-10111, CVE-2020-10112. Diese ermöglichen Angreifern Informationen abzurufen oder die Sicherheitsfunktionen zu umgehen.
Anzeige
Entdeckt wurden die Schwachstellen von der deutschen SySS GmbH und am 31. Januar 2020 an Citrix gemeldet. Die Informationen wurden dann am 6. März 2020 auf Seclists offen gelegt. Ich bin durch nachfolgenden Tweet von Thorsten E. auf dieses Thema aufmerksam geworden.
Citrix ADC Triple CVE Month CVE-2020-10110, CVE-2020-10111, CVE-2020-10112 https://t.co/ntGRtFzu9Q
— Thorsten E. (@endi24) March 17, 2020
Der verlinkte Beitrag auf LinkedIn geht auf die vor einer Woche bekannt gewordenen drei Schwachstellen CVE-2020-10110, CVE-2020-10111, CVE-2020-10112 ein. Dachte erst 'wieso hast Du das nicht mitbekommen'. Nach einer kurzen Recherche bin ich auf die Sicherheitsinformation CB-K20/0201 Update 1 des BSI (und auf dieser Sicherheitsseite)aufmerksam geworden, die eine kompakte Zusammenfassung des Sachverhalts enthält. Nachfolgend möchte ich für Citrix-Admins einige Informationen aufbereiten.
Hintergrund zum Citrix Gateway
Das Citrix Gateway ist eine vom Kunden verwaltete Lösung, die vor Ort oder in jeder öffentlichen Cloud, wie z.B. AWS, Azure oder Google Cloud Platform, eingesetzt werden kann. Citrix Gateway bietet Anwendern einen sicheren Zugriff und Single Sign-On für alle virtuellen, SaaS- und Web-Anwendungen.
Anzeige
Schwachstellen CVE-2020-10110, CVE-2020-10111, CVE-2020-10112
Die Schwachstellen CVE-2020-10110, CVE-2020-10111, CVE-2020-10112 ermöglichen es einem Remote-Angreifer ohne Authentifizierung Informationen abzugreifen oder Sicherheitsvorkehrungen zu umgehen. Betroffenen sind die Firmware-Versionen 11.1., 12.0, 12.1 und Unterversionen des Citrix Gateway. Für die drei Schwachstellen gibt es diese Security Advisories:
- SYSS Security Advisories vom 2020-03-08 (CVE-2020-10110): Information Exposure Through Caching (CWE-512), das Citrix Security Response Team sieht darin keine 'Schwachstelle'
- SYSS Security Advisories vom 2020-03-08 (CVE-2020-10111): Inconsistent Interpretation of HTTP Requests (CWE-444), betroffene Versionen des Citrix Gateway: 11.1, 12.0, 12.1, Using HTTP/1.2 in the request, the cache can be bypassed and in the PoC request the value will be processed correctly. Das Citrix Security Response Team sieht darin keine 'Schwachstelle'
- SYSS Security Advisories vom 2020-03-08 (CVE-2020-10112): Cache Poisoning (CAPEC-141), If a client is asking for an URL with parameter "value=A", the
parameter will be processed and the response will be cached. If
another client is requesting the same URL but with a different
parameter "value=B", the request will be answered with the initial
response ("value=A") during the caching time (for 112 seconds). Das Citrix Security Response Team sieht darin keine 'Schwachstelle'
Die Sicherheitsforscher der SySS GmbH stufen die Schwachstellen ebenfalls als niedrig ein, das BSI hat eine Sicherheitseinstufung 'mittel' vorgenommen. Unschön ist, dass die Schwachstellen Remote ausgenutzt werden können. Bisher gibt es von Citrix noch nichts an Firmware-Updates oder weiteren öffentlichen Details.
Anzeige