Kritische Schwachstelle CVE-2022-27518 in Citrix ADC und Gateway

Sicherheit (Pexels, allgemeine Nutzung)[English]Der Hersteller Citrix hat zum heutigen 13. Dezember 2022 über eine kritische Schwachstelle CVE-2022-27518 in seinen Produkten Citrix ADC und Citrix Gateway informiert. Das betrifft die Versionen: 12.1 (einschließlich FIPS und NDcPP) und 13.0 vor 13.0-58.32 von Citrix ADC und Citrix Gateway. Beide Produkte sind aber nur betroffen, wenn sie mit einer SAML SP- oder IdP-Konfiguration betrieben werden. Citrix hat Updates zum Schließen der Schwachstelle veröffentlicht.


Anzeige

Citrix ist im Rahmen von internen Überprüfungen und durch Kooperation von Sicherheitspartnern auf die Schwachstelle CVE-2022-27518  in Citrix ADC und Citrix Gateway 12.1 und 13.0 vor 13.0-58.32 Builds gestoßen. Es handelt sich um eine Authentifizierungsschwachstelle, die eine Remote Code Execution (RCE) ermöglicht. Diese Sicherheitslücke wurde von Citrix als kritisch eingestuft, wie das Unternehmen in seinem Blog schreibt und im Security Bulletin CTX474995 schreibt.

Citrix ADC and Gateway vulnerability CVE-2022-27518

Citrix gibt an, dass es eine kleine Anzahl von gezielten Angriffen gibt, die diese Sicherheitslücke ausnutzen. Der Hersteller empfiehlt Kunden, die die folgende Produkte bzw. Software-Versionen mit einer SAML SP- oder IdP-Konfiguration betreiben, unverzüglich mit den bereitgestellten Sicherheitsupdates zu patchen. Die folgenden unterstützten Versionen von Citrix ADC und Citrix Gateway sind von dieser Sicherheitslücke betroffen:

  • Citrix ADC und Citrix Gateway 13.0 vor 13.0-58.32
  • Citrix ADC und Citrix Gateway 12.1 vor 12.1-65.25
  • Citrix ADC 12.1-FIPS vor 12.1-55.291
  • Citrix ADC 12.1-NDcPP vor 12.1-55.291

Citrix ADC und Citrix Gateway Version 13.1 sind davon nicht betroffen. Kunden eines von Citrix verwalteten Cloud-Diensts oder eine von Citrix verwalteter Adaptive Authentication-Kunde brauchen keine Maßnahmen zu ergreifen. Kunden, die ihre Citrix ADC- oder Citrix Gateway-Appliances selbst verwalten, und betroffen sind, müssen die nachfolgend erwähnten Updates (sind hier verlinkt) installieren.

  • Citrix ADC und Citrix Gateway 13.0-58.32 und spätere Versionen
  • Citrix ADC und Citrix Gateway 12.1-65.25 und spätere Versionen von 12.1
  • Citrix ADC 12.1-FIPS 12.1-55.291 und spätere Versionen von 12.1-FIPS
  • Citrix ADC 12.1-NDcPP 12.1-55.291 und spätere Versionen von 12.1-NDcPP

Citrix gibt zudem Hinweise, wie geprüft werden kann, ob ihr Citrix ADC oder Citrix Gateway als SAML SP oder SAML IdP konfiguriert ist. Dazu ist zu schauen, in die Datei ns.conf folgende Befehle enthält:

add authentication samlAction

Dann ist die Appliance als SAML SP konfiguriert. Bei folgendem Befehl:

add authentication samlIdPProfile

ist die Appliance als SAML IdP konfiguriert. Ist einer der beiden Befehle in der Datei ns.conf vorhanden und weist die Software eine der oben genannten, betroffenen Versionsnummern auf, muss die Appliance aktualisiert werden.  Die US National Security Agency (NSA) hat dieses Dokument (PDF) veröffentlicht, um herauszufinden, ob die Appliance vielleicht schon kompromittiert wurde.


Cookies blockieren entzieht uns die Finanzierung: Cookie-Einstellungen

Dieser Beitrag wurde unter Sicherheit, Software, Update abgelegt und mit , , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

2 Antworten zu Kritische Schwachstelle CVE-2022-27518 in Citrix ADC und Gateway

  1. Micha sagt:

    Hallo,
    ich verstehe diese Warnung nicht ganz.
    Im vorherigen CVE-2022-27510 musste doch schon auf die Version 13.0-88.12 aktualisiert werden.
    Somit sollten doch alle ADCs schon diese Version haben und nicht betroffen sein, oder übersehe ich etwas?
    Wenn jemand noch nicht diese Version hat, so aktualisiert er auch nicht auf die 13.0-58.32.

    • Klaus sagt:

      Habe auch erst lange überlegen müssen, aber kann mir das jetzt nur so erklären:

      Sie haben diese Schwachstelle in der Version 12.1 gefunden und behoben. Beim Review der Version 13.0 haben sie festgestellt, dass der Code ab Version 13.0-58.32 geändert wurde und daher nicht mehr anfällig ist. Gleiches gilt dann für die Version 13.1, welche gar nicht anfällig ist, weil sie vermutlich nach der 13.0-58.32 erschienen ist.

      Damit würde es Sinn machen, warum die 13.0 vor der doch schon ziemlich älteren Version 13.0-58.32 anfällig ist und genau das wird auch so wiedergegeben. Ist halt nur etwas unglücklich, dass sie im Support-Artikel dann das Upgrade auf diese alte Version (oder neuer!) empfehlen.

Schreibe einen Kommentar zu Micha Antworten abbrechen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.