{"id":229668,"date":"2020-03-17T11:01:07","date_gmt":"2020-03-17T10:01:07","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=229668"},"modified":"2023-05-14T22:22:17","modified_gmt":"2023-05-14T20:22:17","slug":"neue-schwachstellen-cve-2020-10110-cve-2020-10111-cve-2020-10112-in-citrix-gateway","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2020\/03\/17\/neue-schwachstellen-cve-2020-10110-cve-2020-10111-cve-2020-10112-in-citrix-gateway\/","title":{"rendered":"Neue Schwachstellen CVE-2020-10110, CVE-2020-10111, CVE-2020-10112 in Citrix Gateway"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2020\/03\/17\/neue-schwachstellen-cve-2020-10110-cve-2020-10111-cve-2020-10112-in-citrix-gateway\/\" target=\"_blank\" rel=\"noopener noreferrer\">English<\/a>]Es ist weitgehend an der \u00d6ffentlichkeit vorbei gegangen. Aber im Citrix Gateway gibt es drei neue (und bisher ungepatchte) Schwachstellen CVE-2020-10110, CVE-2020-10111, CVE-2020-10112. Diese erm\u00f6glichen Angreifern Informationen abzurufen oder die Sicherheitsfunktionen zu umgehen.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg02.met.vgwort.de\/na\/be5bdd8e28e94f519f889b9aeecc3de8\" alt=\"\" width=\"1\" height=\"1\" \/>Entdeckt wurden die Schwachstellen von der deutschen SySS GmbH und am 31. Januar 2020 an Citrix gemeldet. Die Informationen wurden dann am 6. M\u00e4rz 2020 auf Seclists offen gelegt. Ich bin durch nachfolgenden Tweet von Thorsten E. auf dieses Thema aufmerksam geworden.<\/p>\n<blockquote class=\"twitter-tweet\">\n<p dir=\"ltr\" lang=\"sl\">Citrix ADC Triple CVE Month CVE-2020-10110, CVE-2020-10111, CVE-2020-10112 <a href=\"https:\/\/t.co\/ntGRtFzu9Q\">https:\/\/t.co\/ntGRtFzu9Q<\/a><\/p>\n<p>\u2014 Thorsten E. (@endi24) <a href=\"https:\/\/twitter.com\/endi24\/status\/1239804173153157120?ref_src=twsrc%5Etfw\">March 17, 2020<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Der verlinkte Beitrag auf LinkedIn geht auf die vor einer Woche bekannt gewordenen drei Schwachstellen <a href=\"https:\/\/seclists.org\/fulldisclosure\/2020\/Mar\/7\" target=\"_blank\" rel=\"noopener noreferrer\">CVE-2020-10110<\/a>, <a href=\"https:\/\/seclists.org\/fulldisclosure\/2020\/Mar\/11\" target=\"_blank\" rel=\"noopener noreferrer\">CVE-2020-10111<\/a>, <a href=\"https:\/\/seclists.org\/fulldisclosure\/2020\/Mar\/8\" target=\"_blank\" rel=\"noopener noreferrer\">CVE-2020-10112<\/a> ein. Dachte erst 'wieso hast Du das nicht mitbekommen'. Nach einer kurzen Recherche bin ich auf die Sicherheitsinformation <a href=\"https:\/\/www.bsi.bund.de\/SharedDocs\/Warnmeldungen\/DE\/CB\/2020\/03\/warnmeldung_cb-k20-0201_update_1.html\" target=\"_blank\" rel=\"noopener noreferrer\">CB-K20\/0201 Update 1<\/a> des BSI (und auf <a href=\"https:\/\/www.cybersecurity-help.cz\/vdb\/SB2020030805?affChecked=1\" target=\"_blank\" rel=\"noopener noreferrer\">dieser Sicherheitsseite<\/a>)aufmerksam geworden, die eine kompakte Zusammenfassung des Sachverhalts enth\u00e4lt. Nachfolgend m\u00f6chte ich f\u00fcr Citrix-Admins einige Informationen aufbereiten.<\/p>\n<h3>Hintergrund zum Citrix Gateway<\/h3>\n<p>Das Citrix Gateway ist eine vom Kunden verwaltete L\u00f6sung, die vor Ort oder in jeder \u00f6ffentlichen Cloud, wie z.B. AWS, Azure oder Google Cloud Platform, eingesetzt werden kann. Citrix Gateway bietet Anwendern einen sicheren Zugriff und Single Sign-On f\u00fcr alle virtuellen, SaaS- und Web-Anwendungen.<\/p>\n<h3>Schwachstellen CVE-2020-10110, CVE-2020-10111, CVE-2020-10112<\/h3>\n<p>Die Schwachstellen CVE-2020-10110, CVE-2020-10111, CVE-2020-10112 erm\u00f6glichen es einem Remote-Angreifer ohne Authentifizierung Informationen abzugreifen oder Sicherheitsvorkehrungen zu umgehen. Betroffenen sind die Firmware-Versionen 11.1., 12.0, 12.1 und Unterversionen des Citrix Gateway. F\u00fcr die drei Schwachstellen gibt es diese Security Advisories:<\/p>\n<ul>\n<li><a href=\"https:\/\/www.syss.de\/fileadmin\/dokumente\/Publikationen\/Advisories\/SYSS-2020-004.txt\" target=\"_blank\" rel=\"noopener noreferrer\">SYSS Security Advisories vom 2020-03-08<\/a> (<a href=\"https:\/\/seclists.org\/fulldisclosure\/2020\/Mar\/7\" target=\"_blank\" rel=\"noopener noreferrer\">CVE-2020-10110<\/a>): Information Exposure Through Caching (CWE-512), das Citrix Security Response Team sieht darin keine 'Schwachstelle'<\/li>\n<li><a href=\"https:\/\/www.syss.de\/fileadmin\/dokumente\/Publikationen\/Advisories\/SYSS-2020-004.txt\">SYSS Security Advisories vom 2020-03-08<\/a> (<a href=\"https:\/\/seclists.org\/fulldisclosure\/2020\/Mar\/11\" target=\"_blank\" rel=\"noopener noreferrer\">CVE-2020-10111<\/a>):\u00a0 Inconsistent Interpretation of HTTP Requests (CWE-444), betroffene Versionen des Citrix Gateway: 11.1, 12.0, 12.1, Using HTTP\/1.2 in the request, the cache can be bypassed and in the PoC request the value will be processed correctly. Das Citrix Security Response Team sieht darin keine 'Schwachstelle'<\/li>\n<li><a href=\"https:\/\/www.syss.de\/fileadmin\/dokumente\/Publikationen\/Advisories\/SYSS-2020-004.txt\">SYSS Security Advisories vom 2020-03-08<\/a> (<a href=\"https:\/\/seclists.org\/fulldisclosure\/2020\/Mar\/8\" target=\"_blank\" rel=\"noopener noreferrer\">CVE-2020-10112<\/a>): Cache Poisoning (CAPEC-141), If a client is asking for an URL with parameter \"value=A\", the<br \/>\nparameter will be processed and the response will be cached.\u00a0 If<br \/>\nanother client is requesting the same URL but with a different<br \/>\nparameter \"value=B\", the request will be answered with the initial<br \/>\nresponse (\"value=A\") during the caching time (for 112 seconds). Das Citrix Security Response Team sieht darin keine 'Schwachstelle'<\/li>\n<\/ul>\n<p>Die Sicherheitsforscher der SySS GmbH stufen die Schwachstellen ebenfalls als niedrig ein, das BSI hat eine Sicherheitseinstufung 'mittel' vorgenommen. Unsch\u00f6n ist, dass die Schwachstellen Remote ausgenutzt werden k\u00f6nnen. Bisher gibt es von Citrix noch nichts an Firmware-Updates oder weiteren \u00f6ffentlichen Details.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Es ist weitgehend an der \u00d6ffentlichkeit vorbei gegangen. Aber im Citrix Gateway gibt es drei neue (und bisher ungepatchte) Schwachstellen CVE-2020-10110, CVE-2020-10111, CVE-2020-10112. Diese erm\u00f6glichen Angreifern Informationen abzurufen oder die Sicherheitsfunktionen zu umgehen.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[7958,7959,7960,7961,4328],"class_list":["post-229668","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-citrix-gateway","tag-cve-2020-10110","tag-cve-2020-10111","tag-cve-2020-10112","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/229668","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=229668"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/229668\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=229668"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=229668"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=229668"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}