포스팅 내용

국내외 보안동향

Citrix, 제품 다수에서 발견된 취약점 11개를 수정하는 중요 패치 발표

Citrix Issues Critical Patches for 11 New Flaws Affecting Multiple Products


Citrix가 ADC(Citrix Application Delivery Controller), Gateway, SD-WAN WANOP(WAN Optimization edition) 네트워킹 제품의 보안 취약점 11개를 수정하는 보안 패치를 발표했습니다.


인증되지 않은 공격자가 이 치명적인 취약점 악용에 성공할 경우 게이트웨이나 인증 가상 서버에 코드 인젝션, 정보 탈취, DoS 공격 등이 가능해집니다.


Citrix는 위에 언급한 문제는 로드 밸런싱 및 콘텐츠 스위칭 가상 서버 등 다른 가상 서버에는 영향을 미치지 않는다고 설명했습니다.


영향을 받은 Citrix SD-WAN WANOP 어플라이언스 모델은 4000-WO, 4100-WO, 5000-WO, 5100-WO입니다.


Citrix는 이 취약점이 공격자가 적절한 인증 없이도 임의 코드를 실행하도록 허용하는 제로데이 NetScaler 취약점(CVE-2019-19781)과는 관련이 없다고 밝혔습니다.


또한 새로 공개된 취약점이 실제 공격에서 악용되었다는 증거는 없으며 이 취약점이 악용되기 위해서는 꽤 높은 장벽을 넘어야 한다고 밝혔습니다.


Citrix의 CISO Fermin Serna는 아래와 같이 밝혔습니다.


“취약점 11개를 악용하기 위해서 실행 가능한 공격 루트는 6개가 있습니다. 이 중 5개를 악용하기 위해서는 높은 장벽을 넘어야 합니다.”


“남은 가능한 공격 3개 중 2개는 기존의 액세스 방식이 추가로 필요합니다. 이는 외부 공격자가 취약한 기기를 공격하기 위해서는 먼저 승인되지 않은 접근 권한을 얻어야 한다는 이야기입니다.”


Citrix는 기술적 세부 사항은 공개하지 않았지만, 인증되지 않은 사용자가 제품의 관리 인터페이스를 공격하거나 관리 인터페이스에서의 XSS 공격을 통해 시스템 해킹으로 이어질 수 있다고 밝혔습니다.


또한 관리 네트워크의 인증되지 않은 사용자가 실행할 수 있도록 로컬 컴퓨터 해킹으로 이어질 수 있는 다운로드 링크를 생성할 수 있습니다.


두 번째 공격 유형은 가상 IP(VIP) 문제로 공격자가 Gateway를 대상으로 DoS를 마운트하거나 원격으로 내부 네트워크의 포트를 스캔하도록 허용하는 것입니다.


“공격자는 포트를 통해 TLS 연결이 가능한지만 알아낼 수 있으며 최종 기기와 더 이상의 통신은 불가능합니다.”


또 다른 리눅스용 Citrix Gateway 플러그인 취약점(CVE-2020-8199)은 리눅스 시스템의 로컬 로그인 사용자가 시스템 관리자로 권한을 상승시키도록 허용합니다.


지난 12월 Positive Technologies의 보고서에 따르면 이 트래픽 관리 및 보안 원격 접속 애플리케이션은 전 세계 8만 조직 이상에서 사용되었습니다.


이 취약점을 악용하도록 설계된 공격을 완화하기 위해서는 Citrix ADC, Citrix Gateway, Citrix SD-WAN WANOP 어플라이언스에 대한 최신 빌드를 가능한 한 빨리 다운로드 및 적용할 것을 권장합니다.





출처:

https://thehackernews.com/2020/07/citrix-software-security-update.html

https://support.citrix.com/article/CTX276688

티스토리 방명록 작성
name password homepage