Citrix NetScaler 漏洞更新
关键要点
- 最近修复的 Citrix Bleed 信息泄露漏洞(CVE-2023-4966)仍可能影响 Citrix NetScaler 应用交付控制器和 NetScaler Gateway 实例。
- 新发现的概念证明(PoC)利用可能导致认证会话 cookie 被盗,黑客可以劫持用户账户。
- 研究显示,未打补丁和打过补丁的 NetScaler 版本有50个功能修改,发现有两个使用 “snprintf” 的函数进行了更严格的边界监控。
- 未打补丁实例的利用表明,即使没有管理员权限,也能通过 HTTP Host 头部生成有效载荷。
- 概念证明漏洞的发布预计将导致更多针对 Citrix NetScaler 设备的攻击。
近期,Citrix Bleed 信息泄露漏洞(追踪编号为 CVE-2023-4966)虽然已经得到修复,但仍然可能会对许多仍未打补丁的 CitrixNetScaler 应用交付控制器和 NetScaler Gateway 实例造成影响。根据 Assetnote 研究人员的报告,新的概念证明
exploit 允许黑客窃取认证会话 cookie,并劫持用户账户。BleepingComputer 的报道对此进行了详细解读。
研究人员在对已修补与未修补的 NetScaler 版本进行分析后发现,两者之间有50个功能的变化,包括两个使用 “snprintf”
的函数,这两个函数在生成响应之前进行了额外的边界监控。未打补丁实例的利用情况表明,HTTP Host头部是生成有效载荷的源头,这意味着即使没有管理员权限,攻击者也能获得访问权限。此外,通过超出缓冲区限制来强制响应缓冲区和内存内容的情况,很可能会出现。
Assetnote 研究人员表示:“我们可以明显看到 JSON 有效载荷后面有大量被泄露的内存。虽然大部分是空字节,但响应中也包含一些可疑的信息。”
预期该概念证明漏洞的可用性将导致对 Citrix NetScaler 设备的更多攻击。组织和企业应该立即检查其 NetScaler实例的补丁状态,以确保脱离潜在的攻击风险。