Citrix Sicherheitsupdates (Juni 2021)

Update[English]Kurzer Hinweis für Administratoren, die sich mit Citrix-Produkten befassen. Der Hersteller hat zum 8. und 9. Juni 2021 einige Sicherheitshinweise (Security Bulletins) samt Sicherheitsupdates zu seinen Produkten freigegeben. Es gibt jeweils ein Citrix Hypervisor Security Update, Citrix Cloud Connector Security Update sowie Citrix Application Delivery Controller, Citrix Gateway, and Citrix SD-WAN WANOP appliance Security Update. Hier eine kurze Übersicht über die betreffenden Security Bulletins.


Anzeige

Blog-Leser 1ST1 hat in diesem Kommentar dankenswerter weise auf diese Sicherheitshinweise samt Updates hingewiesen.

Citrix Hypervisor Security Update

Im Citrix Hypervisor wurden gleich mehrere Sicherheitsprobleme identifiziert, die im Security Bulletin CTX316324 beschrieben sind. Zwei dieser Schwachstellen ermöglichen es jeweils, dass privilegierter Code in einer Gast-VM den Host zum Absturz bringt oder nicht mehr ansprechbar ist.  Diese beiden Probleme betreffen nur Systeme, bei denen die böswillige Gast-VM über ein physisches PCI-Gerät verfügt, das vom Host-Administrator an sie weitergegeben wurde. Die Schwachstellen haben die CVEs CVE-2021-27379 und CVE-2021-28692 erhalten.

Ein weiteres Problem betrifft die zugrunde liegende CPU-Hardware. Obwohl es sich nicht um ein Problem im Citrix Hypervisor-Produkt selbst handelt, gibt Citrix Hotfixes heraus, die auch dieses CPU-Problem beheben.  Dieses Problem gehört zu einem Typ, der als "spekulative Ausführungsangriffe" bekannt. Die Schwachstelle ermöglicht es es bösartigem Code, der auf einer CPU läuft, den Wert von Registern oder dem Speicher, die zu anderen Prozessen gehören, die auf dieser CPU laufen, abzuleiten. Weitere Details und Hotfixes finden sich im Security Bulletin CTX316324.

Security Updates: Citrix ADC, Gateway und SD-WAN WANOP

Laut Security Bulletin CTX297155 wurden in Citrix ADC (früher bekannt als NetScaler ADC), Citrix Gateway (früher bekannt als NetScaler Gateway) und Citrix SD-WAN WANOP-Appliance-Modellen 4000-WO, 4100-WO, 5000-WO und 5100-WO mehrere Sicherheitslücken entdeckt. Diese Schwachstellen können, wenn sie ausgenutzt werden, zu den folgenden Sicherheitsproblemen führen

  • CVE-2020-8299: Network-based denial-of-service from within the same Layer 2 network segment; the attacker machine must be in the same Layer 2 network segment as the vulnerable appliance
  • CVE-2020-8300: SAML authentication hijack through a phishing attack to steal a valid user session; Citrix ADC or Citrix Gateway must be configured as a SAML SP or a SAML IdP

Der Hersteller gibt im Security Bulletin genau an, welches Produkte und Produktversionen betroffen sind. Für die betroffenen Produkte stehen Updates zum Schließen der Schwachstellen bereit.

Citrix Cloud Connector Security Update

Laut Security Bulletin CTX316690 wurde im Citrix Cloud Connector eine Sicherheitsanfälligkeit identifiziert. Diese Schwachstelle kann dazu führen, dass sensible Informationen in den Citrix Cloud Connector-Installationsprotokolldateien gespeichert werden. Gelangen diese Installationsprotokolldateien in fremde Hände und wird dies ausgenutzt, könnte dies den Zugriff auf die Citrix Cloud-Umgebung eines Kunden ermöglichen. Auch hier hat Citrix im Security Bulletin ein entsprechendes Sicherheitsupdate bereitgestellt.


Cookies blockieren entzieht uns die Finanzierung: Cookie-Einstellungen

Dieser Beitrag wurde unter Sicherheit, Software, Update abgelegt und mit , , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

Eine Antwort zu Citrix Sicherheitsupdates (Juni 2021)

  1. 1ST1 sagt:

    Jetzt stehen wohl alle Patches zur Verfügung: https://support.citrix.com/article/CTX297155

Schreibe einen Kommentar zu 1ST1 Antworten abbrechen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.