{"id":276393,"date":"2022-12-29T11:32:40","date_gmt":"2022-12-29T10:32:40","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=276393"},"modified":"2022-12-29T16:17:12","modified_gmt":"2022-12-29T15:17:12","slug":"ungepatchte-citrix-server-zu-tausenden-ber-kritische-schwachstellen-angreifbar","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2022\/12\/29\/ungepatchte-citrix-server-zu-tausenden-ber-kritische-schwachstellen-angreifbar\/","title":{"rendered":"Ungepatchte Citrix-Server zu Tausenden &uuml;ber kritische Schwachstellen angreifbar"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" \/>[English]Citrix hat in den letzten Monaten Sicherheitsupdates f\u00fcr kritische Schwachstellen in Citrix ADC- und Gateway-Produkten freigegeben und entsprechende Sicherheitswarnungen ver\u00f6ffentlicht. Es sieht aber so aus, als ob Tausende Citrix ADCs und Citrix Gateways\u00a0 bez\u00fcglich der Schwachstellen CVE-2022-27510 und CVE-2022-27518 verwundbar sind. Die Schwachstellen erm\u00f6glichen eine \u00dcbernahme der betreffenden Instanzen durch einen Angreifer.<\/p>\n<p><!--more--><\/p>\n<h2>CVE-2022-27510 und CVE-2022-27518<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg04.met.vgwort.de\/na\/3ef4d1797b194f068361b1817da73e2b\" alt=\"\" width=\"1\" height=\"1\" \/>Die Schwachstelle <a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2022-27510\" target=\"_blank\" rel=\"noopener\">CVE-2022-27510<\/a> erm\u00f6glicht einen nicht autorisierten Zugriff auf Citrix ADCs und Citrix Gateways. Citrix hat zum\u00a0 8. November 2022 die Sicherheitswarnung <a href=\"https:\/\/support.citrix.com\/article\/CTX463706\/citrix-gateway-and-citrix-adc-security-bulletin-for-cve202227510-cve202227513-and-cve202227516\" target=\"_blank\" rel=\"noopener\">Citrix Gateway and Citrix ADC Security Bulletin for CVE-2022-27510 CVE-2022-27513 and CVE-2022-27516<\/a> herausgegeben und auch Firmware-Update f\u00fcr betroffene Produkte ver\u00f6ffentlicht. Die Schwachstelle <a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2022-27510\" target=\"_blank\" rel=\"noopener\">CVE-2022-27510<\/a> wurde mit einem CVE-Index von 9.8 versehen (siehe <a href=\"https:\/\/www.rapid7.com\/blog\/post\/2022\/11\/15\/cve-2022-27510-critical-citrix-adc-and-gateway-remote-authentication-bypass-vulnerability\/\" target=\"_blank\" rel=\"noopener\">diesen Rapid7-Bericht<\/a>).<\/p>\n<p>Die Schwachstelle <a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2022-27518\" target=\"_blank\" rel=\"noopener\">CVE-2022-27518<\/a> wurde am 13. Dezember 2022 von Citrix in der Sicherheitswarnung <a href=\"https:\/\/support.citrix.com\/article\/CTX474995\/citrix-adc-and-citrix-gateway-security-bulletin-for-cve202227518\" target=\"_blank\" rel=\"noopener\">Citrix ADC and Citrix Gateway Security Bulletin for CVE-2022-27518<\/a> aufgegriffen. Die Schwachstelle erm\u00f6glicht einem nicht authentifizierten Angreifer die Ausf\u00fchrung von beliebigem Code in Citrix Gateways und Citrix ADCs. Ich hatte im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2022\/12\/13\/kritische-schwachstelle-cve-2022-27518-in-citrix-adc-und-gateway\/\">Kritische Schwachstelle CVE-2022-27518 in Citrix ADC und Gateway<\/a> berichtet.<\/p>\n<p>Citrix merkte seinerzeit an, dass es eine kleine Anzahl von gezielten Angriffen gibt, die diese Sicherheitsl\u00fccke ausnutzen. in oben genanntem Blog-Beitrag wurde bereits in den Kommentaren darauf hin gewiesen, dass es Diskrepanzen zwischen dem Datum der Warnung (13. Dez. 2022) und den im Advisory genannten Firmware-Versionen der Updates g\u00e4be. Einige Sicherheitsupdates wurden weit vor dem 13. Dez. 2022 ver\u00f6ffentlicht, ohne dass in den Change logs auf die Schwachstelle\u00a0 <a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2022-27518\" target=\"_blank\" rel=\"noopener\">CVE-2022-27518<\/a> hingewiesen wurde.<\/p>\n<h2>Weiterhin Tausende Citrix Ger\u00e4te ungepatcht<\/h2>\n<p>Citrix ADC- und Gateway-Server sind aufgrund der Art der Ger\u00e4te (Appliances) in der Regel mit dem Internet verbunden. Dienste wie Shodan und Censys scannen regelm\u00e4\u00dfig das Internet und identifizieren diese Ger\u00e4te bzw. Server. Sicherheitsforscher Yun Zheng Hu von Fox IT schl\u00e4gt in <a href=\"https:\/\/blog.fox-it.com\/2022\/12\/28\/cve-2022-27510-cve-2022-27518-measuring-citrix-adc-gateway-version-adoption-on-the-internet\/\" target=\"_blank\" rel=\"noopener\">diesem Beitrag<\/a> vom 28. Dezember 2022 Alarm. Man hat die oben genannten Dienste genutzt, um nach Citrix ADC- und Citrix Gateway-Servern zu suchen, deren SSL VPN-\/Gateway-Dienst vom Internet erreichbar ist. Mit Stand 11. November 2022 wurden etwa 28.000 Server im Internet gefunden.<\/p>\n<p>Die Abfrage liefert aber keine Versionsinformationen. In der Antwort auf die abgefragten Server wird aber ein MD5-Hash \u00e4hnlicher Wert gemeldet, den man nutzen konnte, um die Citrix ADC und Citrix Gateway Produktversionen zu ermitteln. Sicherheitsforscher Yun Zheng Hu geht in seinem Beitrag ausf\u00fchrlich darauf ein, wie er die Auswertung der gefundenen Citrix-Ger\u00e4te und die Selektion der verwendeten Firmware-Versionen erstellt hat.<\/p>\n<p><img decoding=\"async\" title=\"Citrix ADC and Gateway applicances in the Internet\" src=\"https:\/\/i.imgur.com\/DM6EY0T.png\" alt=\"Citrix ADC and Gateway applicances in the Internet\" \/><br \/>\nSource: Fox IT<\/p>\n<p>Obiges Diagramm zeigt die Auflistung der per Internet erreichbaren Citrix ADCs und Gateways, geordnet nach Firmware-Versionen. Die Balken zeigen die Zahl der gefundenen Ger\u00e4te, die per Internet erreichbar sind. Die Farben geben an, ob eine Firmware-Version im Hinblick auf die oben erw\u00e4hnten Schwachstellen ungepatcht ist. Gr\u00fcne Balken zeigen Instanzen an, die auf dem aktuellen Patch-Stand sind. Aber es gibt den orangen Balken zur Version 12.1-65.21, die gleiche mehrere Tausende Ger\u00e4teinstanzen (mehr als 3.500) aufweist, die \u00fcber die Schwachstelle CVE-2022-27518 angreifbar sind. Weitere Firmware-Versionen sind gegen\u00fcber beiden Schwachstellen ungepatcht. Der Sachverhalt wurde von Bleeping Computer <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/thousands-of-citrix-servers-vulnerable-to-patched-critical-flaws\/\" target=\"_blank\" rel=\"noopener\">hier<\/a> erstmals aufgegriffen. Ich gehe mal davon aus, dass die Blog-Leserschaft, die f\u00fcr solche Citrix-Ger\u00e4te verantwortlich ist, diese mit entsprechenden Updates versorgt hat.<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/12\/13\/kritische-schwachstelle-cve-2022-27518-in-citrix-adc-und-gateway\/\">Kritische Schwachstelle CVE-2022-27518 in Citrix ADC und Gateway<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/12\/06\/schwachstelle-in-citrix-workspace-app-for-windows-ermglicht-passwort-klau\/\">Schwachstelle in Citrix Workspace App for Windows erm\u00f6glicht Passwort-Klau<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/11\/07\/citrix-und-die-open-ssl-3-0-schwachstellen-cve-2022-3602-cve-2022-3786\/\">Citrix und die Open SSL 3.0-Schwachstellen CVE-2022-3602, CVE-2022-3786<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/11\/09\/merkwrdige-citrix-meldung-ctx474060-adcs-zeigt-bis-version-13-1-33-x-lizenzstatus-nach-upgrade-als-freemium\/\">Gel\u00f6schte Citrix Meldung CTX474060 besagt: ADCs zeigt bis Version 13.1 33.x Lizenzstatus nach Upgrade als \"freemium\"<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Citrix hat in den letzten Monaten Sicherheitsupdates f\u00fcr kritische Schwachstellen in Citrix ADC- und Gateway-Produkten freigegeben und entsprechende Sicherheitswarnungen ver\u00f6ffentlicht. Es sieht aber so aus, als ob Tausende Citrix ADCs und Citrix Gateways\u00a0 bez\u00fcglich der Schwachstellen CVE-2022-27510 und CVE-2022-27518 verwundbar &hellip; <a href=\"https:\/\/borncity.com\/blog\/2022\/12\/29\/ungepatchte-citrix-server-zu-tausenden-ber-kritische-schwachstellen-angreifbar\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-276393","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/276393","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=276393"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/276393\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=276393"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=276393"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=276393"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}