{"id":265770,"date":"2022-05-27T09:18:39","date_gmt":"2022-05-27T07:18:39","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=265770"},"modified":"2022-05-27T09:38:46","modified_gmt":"2022-05-27T07:38:46","slug":"schwachstellen-cve-2022-27507-und-cve-2022-27508-in-citrix-adc-und-citrix-gateway","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2022\/05\/27\/schwachstellen-cve-2022-27507-und-cve-2022-27508-in-citrix-adc-und-citrix-gateway\/","title":{"rendered":"Schwachstellen CVE-2022-27507 und CVE-2022-27508 in Citrix ADC und Citrix Gateway"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" \/>[<a href=\"https:\/\/borncity.com\/win\/2022\/05\/27\/schwachstellen-cve-2022-27507-und-cve-2022-27508-in-citrix-adc-und-citrix-gateway\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]In Citrix ADC und Citrix Gateway gibt es zwei Schwachstellen CVE-2022-27507 und CVE-2022-27508, zu denen der Hersteller eine Sicherheitswarnung (Security Bulletin) herausgegeben hat. Die in Citrix ADC und Citrix Gateway entdeckten Schwachstellen erm\u00f6glichen Angreifern einen Distributed Denial-of-Service-Angriff (<a href=\"https:\/\/de.wikipedia.org\/wiki\/Denial_of_Service\">DDoS<\/a>). Der Hersteller hat Updates zum Beseitigen dieser Schwachstellen ver\u00f6ffentlicht. Die US-Beh\u00f6rde CISA fordert zum umgehenden Patchen der als medium und high eingestuften Sicherheitsl\u00fccken auf.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg07.met.vgwort.de\/na\/77536a89c1de44d1841f7d22b378263e\" alt=\"\" width=\"1\" height=\"1\" \/>Ich bin bereits die Nacht \u00fcber nachfolgenden <a href=\"https:\/\/twitter.com\/endi24\/status\/1529880169057554438\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> von Thorsten E. auf diese Schwachstellen aufmerksam geworden. Citrix hat zum 25. Mai 2022 das Security Bulletin <a href=\"https:\/\/support.citrix.com\/article\/CTX457048\" target=\"_blank\" rel=\"noopener\">CTX457048<\/a> zum Sachverhalt ver\u00f6ffentlicht.<\/p>\n<p><a href=\"https:\/\/support.citrix.com\/article\/CTX457048\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"CVE-2022-27507\/ CVE-2022-27508 in Citrix ADC \/ Citrix Gateway\" src=\"https:\/\/i.imgur.com\/EeA20jT.png\" alt=\"CVE-2022-27507\/ CVE-2022-27508 in Citrix ADC \/ Citrix Gateway\" \/><\/a><\/p>\n<h2>CVE-2022-27507: mittlere Schwere<\/h2>\n<p>Bei der mit mittlerer Schwere eingestuften Schwachstelle CVE-2022-27507 erm\u00f6glicht ein \"Authenticated denial of service\" einen unkontrollierten Ressourcenverbrauch, so dass die Produkte in die Knie gehen. Dabei muss auf dem VPN (Gateway) ein virtueller Server mit DTLS aktiviert, und entweder 'HDX Insight f\u00fcr EDT-Verkehr' oder 'SmartControl' konfiguriert, sein. Die Schwachstelle betrifft Citrix ADC und Citrix Gateway mit folgenden Firmware-Versionen:<\/p>\n<ul>\n<li>Citrix ADC und Citrix Gateway 13.1 vor 13.1-21.50<\/li>\n<li>Citrix ADC und Citrix Gateway 13.0 vor 13.0-85.19<\/li>\n<li>Citrix ADC und Citrix Gateway 12.1 vor 12.1-64.17<\/li>\n<li>Citrix ADC 12.1-FIPS vor 12.1-55.278<\/li>\n<li>Citrix ADC 12.1-NDcPP vor 12.1-55.278<\/li>\n<\/ul>\n<p>Kunden k\u00f6nnen mit folgendem CLI-Befehl feststellen, ob DTLS aktiviert ist:<\/p>\n<pre>show vpn vserver<\/pre>\n<p>Es sollte dann der Status On oder Off gemeldet werden. Kunden k\u00f6nnen pr\u00fcfen, ob \"HDX Insight f\u00fcr EDT-Verkehr\" oder \"SmartControl\" konfiguriert wurde, indem sie in der Datei ns.conf nach einer VPN vserver policy binding mit einem ICA_REQUEST-Typ suchen:<\/p>\n<pre>bind vpn vserver  -policy  -priority 100 -type ICA_REQUEST<\/pre>\n<p>Ist der obige Eintrag vorhanden, ist das Produkt so konfiguriert, dass es anf\u00e4llig f\u00fcr die Schwachstelle ist. Dann sollte ein entsprechendes Update installiert werden.<\/p>\n<h2>CVE-2022-27508: Hohe Gef\u00e4hrdung<\/h2>\n<p>Diese Schwachstelle wird mit einer hohen Gef\u00e4hrdungsstufe kategorisiert und erm\u00f6glicht ebenfalls ein \"Authenticated denial of service\", da ein Angreifer einen unkontrollierten Ressourcenverbrauch erzwingen kann. Die Appliance muss aber als virtueller VPN- (Gateway) oder AAA-Server konfiguriert sein. Der Citrix ADC und das Citrix Gateway 12.1-64.16 sind von dieser Schwachstelle betroffen.<\/p>\n<blockquote><p>Alle anderen unterst\u00fctzten Versionen von Citrix ADC und Citrix Gateway, einschlie\u00dflich FIPS- und NDcPP-Versionen, sind von diesem Problem nicht betroffen.<\/p><\/blockquote>\n<h2>Updates installieren oder Features abschalten<\/h2>\n<p>Citrix empfiehlt den betroffenen Kunden, die entsprechenden aktualisierten Versionen von Citrix ADC oder Citrix Gateway so bald wie m\u00f6glich zu installieren.<\/p>\n<ul>\n<li>Citrix ADC und Citrix Gateway 13.1-21.50 und sp\u00e4tere Versionen<\/li>\n<li>Citrix ADC und Citrix Gateway 13.0-85.19 und sp\u00e4tere Versionen von 13.0<\/li>\n<li>Citrix ADC und Citrix Gateway 12.1-64.17 und neuere Versionen von 12.1<\/li>\n<li>Citrix ADC 12.1-FIPS 12.1-55.278 und neuere Versionen von 12.1-FIPS<\/li>\n<li>Citrix ADC 12.1-NDcPP 12.1-55.278 und sp\u00e4tere Versionen von 12.1-NDcPP<\/li>\n<\/ul>\n<p>Kunden, die nur von CVE-2022-27507 betroffen sind, DTLS aktiviert haben und \"HDX Insight f\u00fcr EDT-Verkehr\" oder \"SmartControl\" konfiguriert haben, k\u00f6nnen alternativ \"HDX Insight f\u00fcr EDT-Verkehr\" deaktivieren, um das Problem ohne Upgrade zu beheben. Details hat Citrix im Security Bulletin <a href=\"https:\/\/support.citrix.com\/article\/CTX457048\" target=\"_blank\" rel=\"noopener\">CTX457048<\/a> ver\u00f6ffentlicht<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]In Citrix ADC und Citrix Gateway gibt es zwei Schwachstellen CVE-2022-27507 und CVE-2022-27508, zu denen der Hersteller eine Sicherheitswarnung (Security Bulletin) herausgegeben hat. Die in Citrix ADC und Citrix Gateway entdeckten Schwachstellen erm\u00f6glichen Angreifern einen Distributed Denial-of-Service-Angriff (DDoS). Der Hersteller &hellip; <a href=\"https:\/\/borncity.com\/blog\/2022\/05\/27\/schwachstellen-cve-2022-27507-und-cve-2022-27508-in-citrix-adc-und-citrix-gateway\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,7459],"tags":[4328,3836],"class_list":["post-265770","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-software","tag-sicherheit","tag-software"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/265770","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=265770"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/265770\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=265770"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=265770"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=265770"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}