Neue Schwachstellen CVE-2020-10110, CVE-2020-10111, CVE-2020-10112 in Citrix Gateway

[English]Es ist weitgehend an der Öffentlichkeit vorbei gegangen. Aber im Citrix Gateway gibt es drei neue (und bisher ungepatchte) Schwachstellen CVE-2020-10110, CVE-2020-10111, CVE-2020-10112. Diese ermöglichen Angreifern Informationen abzurufen oder die Sicherheitsfunktionen zu umgehen.


Anzeige

Entdeckt wurden die Schwachstellen von der deutschen SySS GmbH und am 31. Januar 2020 an Citrix gemeldet. Die Informationen wurden dann am 6. März 2020 auf Seclists offen gelegt. Ich bin durch nachfolgenden Tweet von Thorsten E. auf dieses Thema aufmerksam geworden.

Der verlinkte Beitrag auf LinkedIn geht auf die vor einer Woche bekannt gewordenen drei Schwachstellen CVE-2020-10110, CVE-2020-10111, CVE-2020-10112 ein. Dachte erst 'wieso hast Du das nicht mitbekommen'. Nach einer kurzen Recherche bin ich auf die Sicherheitsinformation CB-K20/0201 Update 1 des BSI (und auf dieser Sicherheitsseite)aufmerksam geworden, die eine kompakte Zusammenfassung des Sachverhalts enthält. Nachfolgend möchte ich für Citrix-Admins einige Informationen aufbereiten.

Hintergrund zum Citrix Gateway

Das Citrix Gateway ist eine vom Kunden verwaltete Lösung, die vor Ort oder in jeder öffentlichen Cloud, wie z.B. AWS, Azure oder Google Cloud Platform, eingesetzt werden kann. Citrix Gateway bietet Anwendern einen sicheren Zugriff und Single Sign-On für alle virtuellen, SaaS- und Web-Anwendungen.

Schwachstellen CVE-2020-10110, CVE-2020-10111, CVE-2020-10112

Die Schwachstellen CVE-2020-10110, CVE-2020-10111, CVE-2020-10112 ermöglichen es einem Remote-Angreifer ohne Authentifizierung Informationen abzugreifen oder Sicherheitsvorkehrungen zu umgehen. Betroffenen sind die Firmware-Versionen 11.1., 12.0, 12.1 und Unterversionen des Citrix Gateway. Für die drei Schwachstellen gibt es diese Security Advisories:

  • SYSS Security Advisories vom 2020-03-08 (CVE-2020-10110): Information Exposure Through Caching (CWE-512), das Citrix Security Response Team sieht darin keine 'Schwachstelle'
  • SYSS Security Advisories vom 2020-03-08 (CVE-2020-10111):  Inconsistent Interpretation of HTTP Requests (CWE-444), betroffene Versionen des Citrix Gateway: 11.1, 12.0, 12.1, Using HTTP/1.2 in the request, the cache can be bypassed and in the PoC request the value will be processed correctly. Das Citrix Security Response Team sieht darin keine 'Schwachstelle'
  • SYSS Security Advisories vom 2020-03-08 (CVE-2020-10112): Cache Poisoning (CAPEC-141), If a client is asking for an URL with parameter "value=A", the
    parameter will be processed and the response will be cached.  If
    another client is requesting the same URL but with a different
    parameter "value=B", the request will be answered with the initial
    response ("value=A") during the caching time (for 112 seconds). Das Citrix Security Response Team sieht darin keine 'Schwachstelle'

Die Sicherheitsforscher der SySS GmbH stufen die Schwachstellen ebenfalls als niedrig ein, das BSI hat eine Sicherheitseinstufung 'mittel' vorgenommen. Unschön ist, dass die Schwachstellen Remote ausgenutzt werden können. Bisher gibt es von Citrix noch nichts an Firmware-Updates oder weiteren öffentlichen Details.


Cookies blockieren entzieht uns die Finanzierung: Cookie-Einstellungen

Dieser Beitrag wurde unter Sicherheit abgelegt und mit , , , , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.