{"id":233172,"date":"2020-07-08T11:19:48","date_gmt":"2020-07-08T09:19:48","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=233172"},"modified":"2020-07-09T06:39:00","modified_gmt":"2020-07-09T04:39:00","slug":"schwachstellen-in-citrix-adc-gateway-sd-wan-patchen","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2020\/07\/08\/schwachstellen-in-citrix-adc-gateway-sd-wan-patchen\/","title":{"rendered":"Schwachstellen in Citrix ADC, Gateway &amp; SD-Wan patchen"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2020\/07\/09\/vulnerabilities-in-citrix-adc-gateway-sd-wan-patch-asap\/\" target=\"_blank\" rel=\"noopener noreferrer\">English<\/a>]In diversen Citrix-Produkten gibt es kritische Schwachstellen. Der Hersteller hat Sicherheitsupdate f\u00fcr Citrix Application Delivery Controller, Citrix Gateway und Citrix SD-WAN WANOP-Appliance freigegeben. Administratoren sollten die Updates dringend einspielen.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg04.met.vgwort.de\/na\/caf71fab13ef49ea8dba05a204070380\" alt=\"\" width=\"1\" height=\"1\" \/>Ein Blog-Leser hat mich per Mail informiert (danke daf\u00fcr), dass Citrix zum 7. Juli 2020 ein <a href=\"https:\/\/support.citrix.com\/article\/CTX276688\" target=\"_blank\" rel=\"noopener noreferrer\">Sicherheits-Bulletin<\/a> (Security Advisory) zu den Schwachstellen ver\u00f6ffentlicht hat. Diese Schwachstellen wurden von externen Sicherheitsforschern von Akamai, Digital 14 etc. entdeckt und an den Hersteller gemeldet.<\/p>\n<h2>Die Schwachstellen<\/h2>\n<p>Im Citrix Application Delivery Controller (ADC, fr\u00fcher bekannt als NetScaler ADC), Citrix Gateway (fr\u00fcher bekannt als NetScaler Gateway) und Citrix SD-WAN WANOP Appliance-Modelle 4000-WO, 4100-WO, 5000-WO und 5100-WO wurden gleich mehrere Schwachstellen entdeckt.<\/p>\n<p><a href=\"https:\/\/i.imgur.com\/t1PL527.jpg\" target=\"_blank\" rel=\"noopener noreferrer\"><img loading=\"lazy\" decoding=\"async\" title=\"Citrix-Schwachstellen 7.2020\" src=\"https:\/\/i.imgur.com\/t1PL527.jpg\" alt=\"Citrix-Schwachstellen 7.2020\" width=\"656\" height=\"501\" \/><\/a>(Citrix-Schwachstellen, <a href=\"https:\/\/i.imgur.com\/t1PL527.jpg\" target=\"_blank\" rel=\"noopener noreferrer\">Zum Vergr\u00f6\u00dfern klicken<\/a>)<\/p>\n<p>Diese Schwachstellen k\u00f6nnen, wenn sie ausgenutzt werden, zu einer Reihe von Sicherheitsproblemen f\u00fchren. Es sind mehrere Angriffsszenarien denkbar.<\/p>\n<h3>Die Verwaltungsschnittstelle als Angriffspunkt<\/h3>\n<p>Angriffe auf die Verwaltungsschnittstelle erm\u00f6glichen beispielsweise:<\/p>\n<ul>\n<li>eine Systemkompromittierung durch einen nicht authentifizierten Benutzer im verwalteten Netzwerk.<\/li>\n<li>Systemkompromittierung durch Cross Site Scripting (XSS)-Angriffe auf der Verwaltungsschnittstelle<\/li>\n<li>Erstellung eines Download-Links f\u00fcr das Ger\u00e4t, der, wenn er von einem nicht authentifizierten Benutzer im Verwaltungsnetzwerk heruntergeladen und dann ausgef\u00fchrt wird, zur Kompromittierung seines lokalen Computers f\u00fchren kann.<\/li>\n<\/ul>\n<p>Kunden, die ihre Systeme in \u00dcbereinstimmung mit den <a href=\"https:\/\/docs.citrix.com\/en-us\/citrix-adc\/citrix-adc-secure-deployment\/secure-deployment-guide.html\" target=\"_blank\" rel=\"noopener noreferrer\">Citrix-Empfehlungen<\/a> konfiguriert haben, haben ihr Risiko von Angriffen auf die Verwaltungsoberfl\u00e4che deutlich reduziert.<\/p>\n<h3>Virtuelle IP (VIP) als Angriffspunkt<\/h3>\n<p>Die Schwachstellen erm\u00f6glichen zus\u00e4tzlich Angriffe, die auf eine virtuelle IP (VIP) anwendbar sind.<\/p>\n<ul>\n<li>Denial of Service entweder gegen die virtuellen Gateway- oder Authentifizierungsserver durch einen nicht authentifizierten Benutzer (der virtuelle Server mit Lastausgleich ist davon nicht betroffen).<\/li>\n<li>Remote-Port-Scannen des internen Netzwerks durch einen authentifizierten Citrix-Gateway-Benutzer. Angreifer k\u00f6nnen nur erkennen, ob eine TLS-Verbindung mit dem Port m\u00f6glich ist und k\u00f6nnen nicht weiter mit den Endger\u00e4ten kommunizieren.<\/li>\n<\/ul>\n<p>Kunden, die weder den virtuellen Gateway- noch den Authentifizierungsserver aktiviert haben, sind dem Risiko von Angriffen, die auf diese Server anwendbar sind, nicht ausgesetzt. Andere virtuelle Server, z.B. virtuelle Server mit Lastausgleich und Content-Switching, sind von diesen Problemen nicht betroffen.<\/p>\n<h3>Schwachstelle im Citrix Gateway Plug-in f\u00fcr Linux<\/h3>\n<p>Dar\u00fcber hinaus wurde eine Schwachstelle im Citrix Gateway Plug-in f\u00fcr Linux gefunden, die es einem lokal angemeldeten Benutzer eines Linux-Systems, auf dem dieses Plug-in installiert ist, erlauben w\u00fcrde, seine Privilegien auf ein Administratorkonto auf diesem Computer zu erh\u00f6hen.<\/p>\n<h2>Betroffene Produkte und Abhilfe<\/h2>\n<p>Die folgenden Versionen von Citrix ADC, Citrix Gateway und Citrix SD-WAN WANOP beheben die Schwachstellen:<\/p>\n<ul>\n<li>Citrix ADC und Citrix Gateway 13.0-58.30 und sp\u00e4tere Versionen<\/li>\n<li>Citrix ADC und NetScaler Gateway 12.1-57.18 und sp\u00e4tere Versionen 12.1<\/li>\n<li>Citrix ADC und NetScaler Gateway 12.0-63.21 und sp\u00e4tere Versionen 12.0<\/li>\n<li>Citrix ADC und NetScaler Gateway 11.1-64.14 und sp\u00e4tere Versionen 11.1<\/li>\n<li>NetScaler ADC und NetScaler Gateway 10.5-70.18 und sp\u00e4tere Versionen 10.5<\/li>\n<li>Citrix SD-WAN WANOP 11.1.1a und sp\u00e4tere Versionen<\/li>\n<li>Citrix SD-WAN WANOP 11.0.3d und sp\u00e4tere Versionen 11.0<\/li>\n<li>Citrix SD-WAN WANOP 10.2.7 und sp\u00e4tere Versionen 10.2<\/li>\n<li>Citrix Gateway-Plug-in f\u00fcr Linux 1.0.0.137 und sp\u00e4tere Versionen<\/li>\n<\/ul>\n<p>Builds mit gefixten Schwachstellen wurden f\u00fcr alle unterst\u00fctzten Versionen von Citrix ADC, Citrix Gateway und Citrix SD-WAN WANOP ver\u00f6ffentlicht. Citrix empfiehlt Kunden dringend, diese Updates sofort zu installieren. Die neuesten Builds k\u00f6nnen von folgenden Download-Adressen heruntergeladen werden:<\/p>\n<p><a href=\"https:\/\/www.citrix.com\/downloads\/citrix-adc\/\" target=\"_blank\" rel=\"noopener noreferrer\">Citrix ADC<\/a><br \/>\n<a href=\"https:\/\/www.citrix.com\/downloads\/citrix-gateway\/\" target=\"_blank\" rel=\"noopener noreferrer\">Citrix Gateway<\/a><br \/>\n<a href=\"https:\/\/www.citrix.com\/downloads\/citrix-sd-wan\/\" target=\"_blank\" rel=\"noopener noreferrer\">Citrix SD-WAN WANOP<\/a><\/p>\n<p>Kunden, die nicht in der Lage sind, sofort auf die neueste Version zu aktualisieren, wird empfohlen, sicherzustellen, dass der Zugriff auf die Verwaltungsschnittstelle eingeschr\u00e4nkt ist. Weitere Informationen <a href=\"https:\/\/docs.citrix.com\/en-us\/citrix-adc\/citrix-adc-secure-deployment\/secure-deployment-guide.html\" target=\"_blank\" rel=\"noopener noreferrer\">finden sich hier<\/a>.<\/p>\n<p>Benutzer mit Citrix Gateway Plug-in f\u00fcr Linux sollten sich bei einer aktualisierten Version von Citrix Gateway anmelden und \"Netzwerk-VPN-Modus\" w\u00e4hlen. Citrix Gateway fordert den Benutzer dann zum Update auf. Kunden mit dem von Citrix verwalteten Citrix Gateway-Dienst m\u00fcssen keine Ma\u00dfnahmen ergreifen.<\/p>\n<p><strong>\u00c4hnliche Artikel:<br \/>\n<\/strong><a href=\"https:\/\/borncity.com\/blog\/2020\/02\/20\/hacker-infiltrierten-citrix-fr-fnf-monate\/\">Hacker infiltrierten Citrix f\u00fcr f\u00fcnf Monate<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/01\/28\/ragnarok-ransomware-zielt-auf-citrix-adc-stoppt-defender\/\">Ragnarok Ransomware zielt auf Citrix ADC, stoppt Defender<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/01\/24\/cyberangriffe-das-shitrix-desaster-citrix-netscaler-bug\/\">Cyberangriffe: Gedia &amp; Potsdam Opfer des Shitrix-Desasters (Citrix Netscaler-Bug)?<\/a><a href=\"https:\/\/borncity.com\/blog\/2019\/12\/24\/schwachstelle-in-citrix-produkten-gefhrdet-firmen-netzwerke\/\">Schwachstelle in Citrix Produkten gef\u00e4hrdet Firmen-Netzwerke<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/01\/03\/sicherheitsinformationen-3-1-2020\/\">Sicherheitsinformationen (3.1.2020)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/01\/13\/exploit-fr-citrix-adc-netscaler-schwachstelle-cve-2019-19781\/\">Exploit f\u00fcr Citrix ADC\/Netscaler-Schwachstelle CVE-2019-19781<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/01\/17\/achtung-weiterer-nachbesserungsbedarf-bei-citrix-netscaler\/\">Achtung: Weiterer Nachbesserungsbedarf bei Citrix-Netscaler<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/01\/20\/patches-fr-citrix-adc-netscaler-11-1-12-0-verfgbar-19-1-2020\/\">Patches f\u00fcr Citrix ADC\/Netscaler 11.1\/12.0 verf\u00fcgbar (19.1.2020)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/01\/24\/citrix-schwachstelle-neue-updates-und-scanner-fr-tests\/\">Citrix Schwachstelle: Neue Updates und Scanner f\u00fcr Tests<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/01\/23\/ransomware-befall-beim-automobilzulieferer-gedia\/\">Ransomware-Befall beim Automobilzulieferer Gedia<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/01\/24\/potsdam-offline-ungereimtheiten-erzwingen-server-shutdown\/\">Potsdam offline\u2013Ungereimtheiten erzwingen Server-Shutdown<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/03\/17\/neue-schwachstellen-cve-2020-10110-cve-2020-10111-cve-2020-10112-in-citrix-gateway\/\">Neue Schwachstellen CVE-2020-10110, CVE-2020-10111, CVE-2020-10112 in Citrix Gateway<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]In diversen Citrix-Produkten gibt es kritische Schwachstellen. Der Hersteller hat Sicherheitsupdate f\u00fcr Citrix Application Delivery Controller, Citrix Gateway und Citrix SD-WAN WANOP-Appliance freigegeben. Administratoren sollten die Updates dringend einspielen.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[731,426,7459,185],"tags":[7843,4328,4315],"class_list":["post-233172","post","type-post","status-publish","format-standard","hentry","category-gerate","category-sicherheit","category-software","category-update","tag-citrix","tag-sicherheit","tag-update"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/233172","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=233172"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/233172\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=233172"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=233172"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=233172"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}