{"id":226840,"date":"2020-01-13T12:10:47","date_gmt":"2020-01-13T11:10:47","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=226840"},"modified":"2024-02-11T19:28:26","modified_gmt":"2024-02-11T18:28:26","slug":"exploit-fr-citrix-adc-netscaler-schwachstelle-cve-2019-19781","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2020\/01\/13\/exploit-fr-citrix-adc-netscaler-schwachstelle-cve-2019-19781\/","title":{"rendered":"Exploit f&uuml;r Citrix ADC\/Netscaler-Schwachstelle CVE-2019-19781"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2020\/01\/13\/poc-for-citrix-adc-netscaler-vulnerability-cve-2019-19781\/\" target=\"_blank\" rel=\"noopener noreferrer\">English<\/a>]Im Citrix ADC (Application Delivery Controller, fr\u00fcher Netscaler) gibt es eine ungepatchte Schwachstelle CVE-2019-19781. Seit einigen Tagen liegen Proof of Concept (PoC) Exploits vor, um die Schwachstelle auszunutzen \u2013 und Honeypots werden bereits angegriffen. Erste Nutzer berichten auch schon von Einbr\u00fcchen in Netzwerke zum Wochenende. Administratoren, die f\u00fcr Citrix ADC verantwortlich sind, m\u00fcssen handeln. <strong>Erg\u00e4nzung:<\/strong> Erkenntnisse von FireEye hinzugef\u00fcgt.<\/p>\n<p><!--more--><\/p>\n<h2>Schwachstelle CVE-2019-19781 in Citrix ADC<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg07.met.vgwort.de\/na\/606612eb1c6a48e2acd8cd799aee99a4\" alt=\"\" width=\"1\" height=\"1\" \/>Die Schwachstelle <a href=\"https:\/\/support.citrix.com\/article\/CTX267027\" target=\"_blank\" rel=\"noopener noreferrer\">CVE-2019-19781<\/a> <em>Vulnerability in Citrix Application Delivery Controller and Citrix Gateway leading to arbitrary code execution<\/em> existiert im Citrix Application Delivery Controller (NetScaler ADC) und im Citrix Gateway (NetScaler Gateway).<\/p>\n<blockquote><p>Citrix (NetScaler) ADC ist ein Load Balancer und \u00dcberwachungs-System. Das Unified Gateway erm\u00f6glicht den Remote-Zugriff auf interne Anwendungen. Dies kann sowohl Desktopanwendungen als auch Intranet- oder Webanwendungen umfassen.<\/p><\/blockquote>\n<p>Die als kritisch eingestufte Schwachstelle k\u00f6nnte einem lokalen, nicht priviligierten Angreifer eine ungewollte Code-Ausf\u00fchrung erm\u00f6glichen. Mikhail Klyuchnikov, Sicherheit-Experte bei Positive Technologies, <a href=\"https:\/\/www.ptsecurity.com\/ww-en\/about\/news\/citrix-vulnerability-allows-criminals-to-hack-networks-of-80000-companies\/\" target=\"_blank\" rel=\"noopener noreferrer\">entdeckte<\/a> diese kritische Schwachstelle.<\/p>\n<h2>Breit im Einsatz<\/h2>\n<p>Der Citrix ADC\/NetScaler ist (nach einer R\u00fcckmeldung eines Spezialisten vom Wochenende an mich) bei mindestens 80.000 Enterprise\/Regierungskunden im Einsatz. Alle Unternehmen die auf Citrix XenApp\/XenDesktop zur Virtualisierung ihrer Anwendungen setzen, haben in der Regel auch einen NetScaler im Einsatz.<\/p>\n<p>Ich hatte am 24. Dezember 2019 im Artikel <a href=\"https:\/\/borncity.com\/blog\/2019\/12\/24\/schwachstelle-in-citrix-produkten-gefhrdet-firmen-netzwerke\/\">Schwachstelle in Citrix Produkten gef\u00e4hrdet Firmen-Netzwerke<\/a> \u00fcber das Problem berichtet, f\u00fcr das es bisher von Citrix keinen Patch gibt. Der Supportbeitrag <a href=\"https:\/\/support.citrix.com\/article\/CTX267679\">CTX267679 \u2013 Mitigation steps for CVE-2019-19781<\/a> erkl\u00e4rt, wie Administratoren die Ausnutzbarkeit der Schwachstelle vorab erschweren k\u00f6nnen. <strong>Erg\u00e4nzung:<\/strong> Beachtet den nachfolgenden <a href=\"https:\/\/borncity.com\/blog\/2020\/01\/13\/exploit-fr-citrix-adc-netscaler-schwachstelle-cve-2019-19781\/#comment-83010\" target=\"_blank\" rel=\"noopener noreferrer\">Kommentar von Chris Demmerer<\/a>.<\/p>\n<h2>Es wird ernst: PoC und Angriffe<\/h2>\n<p>Ich hatte es bereits am Freitag bzw. zum Wochenende mitbekommen, Citrix ADC-Administratoren d\u00fcrften jetzt einige graue Haare bekommen. Bereits am vergangenen Samstag wiest Catalin Cimpanu darauf hin, dass zwei Proof of Concept-Codebeispiele f\u00fcr die jetzt Shitrix genannte Sicherheitsl\u00fccke \u00f6ffentlich verf\u00fcgbar sind.<\/p>\n<blockquote class=\"twitter-tweet\">\n<p dir=\"ltr\" lang=\"en\">Proof-of-concept code published for Citrix bug as attacks intensify<\/p>\n<p>* Not one, but two PoCs have been published for CVE-2019-19781 (also known as Shitrix now)<\/p>\n<p>* PoC 1: <a href=\"https:\/\/t.co\/gdIbWAAc49\">https:\/\/t.co\/gdIbWAAc49<\/a><br \/>\n* PoC 2: <a href=\"https:\/\/t.co\/tUiDcwpQ37\">https:\/\/t.co\/tUiDcwpQ37<\/a><a href=\"https:\/\/t.co\/5yFjnNrf65\">https:\/\/t.co\/5yFjnNrf65<\/a> <a href=\"https:\/\/t.co\/zzJcaeE8wE\">pic.twitter.com\/zzJcaeE8wE<\/a><\/p>\n<p>\u2014 Catalin Cimpanu (@campuscodi) <a href=\"https:\/\/twitter.com\/campuscodi\/status\/1215891476024045568?ref_src=twsrc%5Etfw\">January 11, 2020<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Cimpanu hat die Details im verlinkten ZDNet-Beitrag zusammengetragen. Aber in Kurzfassung findet sich dort auch nicht mehr als das es die L\u00fccke, aber keinen Patch gibt und man dringend den Workaround zum H\u00e4rten gegen Angriffe anwenden soll. Auf <a href=\"https:\/\/web.archive.org\/web\/20230630050822\/https:\/\/www.reddit.com\/r\/blueteamsec\/comments\/en4m7j\/multiple_exploits_for_cve201919781_citrix\/\" target=\"_blank\" rel=\"noopener noreferrer\">reddit.com gibt es<\/a> mit heutigem Datum eine nette Linksammlung zum Thema (und auf das Webinar vom SANS Institute hatte ich am 3. Januar 2020 hingewiesen, siehe Links am Artikelende \u2013 aktuell gibt es <a href=\"https:\/\/web.archive.org\/web\/20210122041614\/https:\/\/isc.sans.edu\/diary\/25704\" target=\"_blank\" rel=\"noopener noreferrer\">diesen Nachtrag<\/a>).<\/p>\n<blockquote class=\"twitter-tweet\">\n<p dir=\"ltr\" lang=\"en\">In my Citrix ADC honeypot, CVE-2019-19781 is being probed with attackers reading sensitive credential config files remotely using ..\/ directory traversal (a variant of this issue). So this is in the wild, active exploitation starting up. <a href=\"https:\/\/t.co\/pDZ2lplSBj\">https:\/\/t.co\/pDZ2lplSBj<\/a><\/p>\n<p>\u2014 Kevin Beaumont (@GossiTheDog) <a href=\"https:\/\/twitter.com\/GossiTheDog\/status\/1214892555306971138?ref_src=twsrc%5Etfw\">January 8, 2020<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Von Sicherheitsforscher Kevin Beaumont wei\u00df ich, dass seine Citrix ADC Honeypots seit einigen Tagen bez\u00fcglich der Schwachstelle CVE-2019-19781 angegriffen werden und die Angreifer versuchen, sensible Informationen abzugreifen. Es scheint zum Freitag\/Wochenende wohl auch erste deutsche Firmen mit Einbr\u00fcchen getroffen zu haben.<\/p>\n<blockquote class=\"twitter-tweet\">\n<p dir=\"ltr\" lang=\"en\">As active scanning and exploit scripts are in the wild, it is recommended to deploy the mitigation filter for malicious URL requests until the security updates are available \u27a1\ufe0f <a href=\"https:\/\/t.co\/StXksW6OVu\">https:\/\/t.co\/StXksW6OVu<\/a><\/p>\n<p>\u2014 CERT-Bund (@certbund) <a href=\"https:\/\/twitter.com\/certbund\/status\/1216130895863853063?ref_src=twsrc%5Etfw\">January 11, 2020<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>CERT-Bund hat Samstag noch eine Warnung vor der Schwachstelle herausgegeben und weist heute auf die von Citrix avisierten Datumsangaben f\u00fcr die Auslieferung von Patches (20. \u2013 31. Januar 2020) hin. Administratoren m\u00fcssen also aktiv werden und den Workaround bis zu diesen Patches verwenden. Scheint aber noch nicht zu allen Admins durchgedrungen zu sein.<\/p>\n<blockquote class=\"twitter-tweet\">\n<p dir=\"ltr\" lang=\"en\">Over 25,000 Citrix (NetScaler) endpoints vulnerable to CVE-2019-19781 (via <a href=\"https:\/\/twitter.com\/bad_packets?ref_src=twsrc%5Etfw\">@bad_packets<\/a>)<a href=\"https:\/\/t.co\/Q8BfxZZLHo\">https:\/\/t.co\/Q8BfxZZLHo<\/a> <a href=\"https:\/\/t.co\/BJA7mEtVYM\">pic.twitter.com\/BJA7mEtVYM<\/a><\/p>\n<p>\u2014 Catalin Cimpanu (@campuscodi) <a href=\"https:\/\/twitter.com\/campuscodi\/status\/1216299336415485952?ref_src=twsrc%5Etfw\">January 12, 2020<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Catalin Cimpanu weist in obigem Tweet darauf hin, dass \u00fcber 25.000 Citrix ADC (NetScaler) Endpunkte bez\u00fcglich CVE-2019-19781 angreifbar seien \u2013 darunter befinden sich auch 2.510 Endpunkte in Deutschland.<\/p>\n<blockquote class=\"twitter-tweet\">\n<p dir=\"ltr\" lang=\"en\">We've just released a scanner that checks to see if a server is vulnerable for CVE-2019-19781.<\/p>\n<p>It does not actually exploit the target and is erfectly safe with no impact on the system.<a href=\"https:\/\/twitter.com\/hashtag\/TrustedSec?src=hash&amp;ref_src=twsrc%5Etfw\">#TrustedSec<\/a><a href=\"https:\/\/t.co\/bjevUtdLZ0\">https:\/\/t.co\/bjevUtdLZ0<\/a> <a href=\"https:\/\/t.co\/MucHDih6QK\">pic.twitter.com\/MucHDih6QK<\/a><\/p>\n<p>\u2014 TrustedSec (@TrustedSec) <a href=\"https:\/\/twitter.com\/TrustedSec\/status\/1216008463836504072?ref_src=twsrc%5Etfw\">January 11, 2020<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Obiger Tweet weist darauf hin, dass TrustSec einen Scanner auf GitHub freigegeben hat, mit dem Admins pr\u00fcfen k\u00f6nnen, ob ein Server \u00fcber die Schwachstelle CVE-2019-19781 angreifbar ist.<\/p>\n<p><strong>Erg\u00e4nzung<\/strong>: In nachfolgendem Tweet weist Sicherheitsforscher Kevin Beaumont auf einen Blog-Beitrag von FireEye hin.<\/p>\n<blockquote class=\"twitter-tweet\">\n<p dir=\"ltr\" lang=\"en\">FireEye blog about <a href=\"https:\/\/twitter.com\/hashtag\/Shitrix?src=hash&amp;ref_src=twsrc%5Etfw\">#Shitrix<\/a> exploits, hitting multiple industries. <a href=\"https:\/\/t.co\/MaWWg4Pzmq\">https:\/\/t.co\/MaWWg4Pzmq<\/a><\/p>\n<p>\u2014 Kevin Beaumont (@GossiTheDog) <a href=\"https:\/\/twitter.com\/GossiTheDog\/status\/1217238241948192768?ref_src=twsrc%5Etfw\">January 15, 2020<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Die beschreiben, \u00fcber welche Wege Angriffe auf Industrienetzwerke durchgef\u00fchrt werden, um die Shirtrix-Schwachstelle auszunutzen.<\/p>\n<p><strong>Erg\u00e4nzung 2:<\/strong> Es gibt noch einen weiteren Aspekt, der zu beachten ist. Ich habe daher den Nachfolgebeitrag <a href=\"https:\/\/borncity.com\/blog\/2020\/01\/17\/achtung-weiterer-nachbesserungsbedarf-bei-citrix-netscaler\/\">Achtung: Weiterer Nachbesserungsbedarf bei Citrix-Netscaler<\/a> ver\u00f6ffentlicht.<\/p>\n<h2>Autsch: FreeBSD 8.4 (EOL 1.8.2015)<\/h2>\n<p>Die Haare der Citrix NetScaler-Admins d\u00fcrften sich m\u00f6glicherweise noch mehr grau gef\u00e4rbt haben. Zum Wochenende bin ich auf einen Tweet gesto\u00dfen, der es in sich hat (ok, meine Haare sind inzwischen wei\u00df und ich administriere keine Citrix-Geschichten).<\/p>\n<blockquote class=\"twitter-tweet\">\n<p dir=\"ltr\" lang=\"en\">Did you know that Citrix ADC (including 13.x) is running on an unspported version of FreeBSD? FreeBSD 8.4 was already EOL on August 1,2015. <a href=\"https:\/\/twitter.com\/hashtag\/ADC?src=hash&amp;ref_src=twsrc%5Etfw\">#ADC<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/FreeBSD?src=hash&amp;ref_src=twsrc%5Etfw\">#FreeBSD<\/a> <a href=\"https:\/\/t.co\/0pICToTQet\">pic.twitter.com\/0pICToTQet<\/a><\/p>\n<p>\u2014 Julian Mooren (@citrixguyblog) <a href=\"https:\/\/twitter.com\/citrixguyblog\/status\/1215918428847996928?ref_src=twsrc%5Etfw\">January 11, 2020<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Aktuell harrt das noch einer Antwort von Citix \u2013 aber angesichts des obigen Desasters und der Bedeutung f\u00fcr die Firmen stelle ich es hier mal mit ein.<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2019\/12\/24\/schwachstelle-in-citrix-produkten-gefhrdet-firmen-netzwerke\/\">Schwachstelle in Citrix Produkten gef\u00e4hrdet Firmen-Netzwerke<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/01\/03\/sicherheitsinformationen-3-1-2020\/\">Sicherheitsinformationen (3.1.2020)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/01\/17\/achtung-weiterer-nachbesserungsbedarf-bei-citrix-netscaler\/\">Achtung: Weiterer Nachbesserungsbedarf bei Citrix-Netscaler<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/01\/20\/patches-fr-citrix-adc-netscaler-11-1-12-0-verfgbar-19-1-2020\/\" rel=\"bookmark\">Patches f\u00fcr Citrix ADC\/Netscaler 11.1\/12.0 verf\u00fcgbar (19.1.2020)<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Im Citrix ADC (Application Delivery Controller, fr\u00fcher Netscaler) gibt es eine ungepatchte Schwachstelle CVE-2019-19781. Seit einigen Tagen liegen Proof of Concept (PoC) Exploits vor, um die Schwachstelle auszunutzen \u2013 und Honeypots werden bereits angegriffen. Erste Nutzer berichten auch schon von &hellip; <a href=\"https:\/\/borncity.com\/blog\/2020\/01\/13\/exploit-fr-citrix-adc-netscaler-schwachstelle-cve-2019-19781\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[731,123,426,7459],"tags":[7843,4307,4328,3836],"class_list":["post-226840","post","type-post","status-publish","format-standard","hentry","category-gerate","category-netzwerk","category-sicherheit","category-software","tag-citrix","tag-netzwerk","tag-sicherheit","tag-software"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/226840","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=226840"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/226840\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=226840"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=226840"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=226840"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}