Avis de sécurité

Alertes de sécurité


[MàJ] Vulnérabilité dans Citrix ADC et Gateway (13 décembre 2022)

Publié le 13 décembre 2022 01:00

Risque

  • Exécution de code arbitraire à distance

Systèmes affectés

  • Citrix ADC versions 13.x antérieures à 13.0-58.32
  • Citrix ADC toutes versions antérieures à 12.1-65.25
  • Citrix ADC versions 12.1-FIPS antérieures à 12.1-55.291
  • Citrix ADC versions 12.1-NDcPP antérieures à 12.1-55.291
  • Citrix Gateway versions 13.x antérieures à 13.0-58.32
  • Citrix Gateway toutes versions antérieures à 12.1-65.25

Tous les produits Citrix Gateway et Citrix ADC disposant d'une version antérieure à 12.1 sont en fin de vie (EoL) et ne bénéficieront donc pas de correctif pour cette vulnérabilité. L'éditeur recommande au client disposant d'une version antérieure à 12.1 de migrer vers une version encore maintenue.

Résumé

Le 13 décembre 2022, Citrix a indiqué avoir connaissance d'une vulnérabilité de type jour-zéro (zero-day) affectant les produits Citrix ADC et Citrix Gateway. Cette vulnérabilité, immatriculée CVE-2022-27518, permet à un attaquant à distance et non authentifié d'exécuter du code arbitraire sur l'équipement.

L'exploitation de la vulnérabilité est uniquement possible si le produit Citrix est configuré en mode IdP SAML ou SP SAML. Il est possible de vérifier la configuration en inspectant le fichier ns.conf. Si les lignes add authentication samlAction ou add authentication samlIdPProfile sont présentes et que le produit est dans une version affectée, alors il doit être considéré comme vulnérable.

L'éditeur a connaissance d'exploitation de cette vulnérabilité sur des équipements non mis à jour. Le CERT-FR anticipe donc des exploitations en masse de la vulnérabilité CVE-2022-27518.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

DÉTECTION

L'application seule des correctifs n'est pas suffisante. En effet, si un attaquant a exploité la vulnérabilité avant leur application, il a pu déposer une porte dérobée qui lui permettra de se connecter ultérieurement au système.

Il est recommandé d'effectuer une analyse des systèmes notamment à l'aide des indicateurs de compromission [1]. Ces marqueurs préliminaires sont fournis à titre indicatif et ne sont pas exhaustifs.

Documentation

LIENS ASSOCIES


Inscrivez-vous à la newsletter CSIRT pour recevoir périodiquement les publications

Contact

contact@csirt-universitaire.org
+221 78 601 64 64
BP: XXX - Sénégal