Citrix tarafından sırasıyla kritik ve yüksek önem derecelerine sahip CVE-2023-4966 ve CVE-2023-4967 olmak üzere iki güvenlik açığı açıklandı. Bu ikisinden CVE-2023-4966, halka açık bir PoC ile piyasaya sürüldü. Bu güvenlik açığı, 9,4’lük hassas bilgi açıklama puanıyla ilişkilidir (Kritik).
Bu güvenlik açığı Citrix Netscaler ADC ve Netscaler Gateway sürümlerinde son sürümden önce mevcuttu. Ancak Citrix bu güvenlik açığını giderdi ve yamalar yayınlandı.
CVE-2023-4966 – Kavram Kanıtı
Daha derinlemesine incelemek için, güvenlik açığı bulunan cihazlar, tüm TCP/IP ağ yığınını ve birden fazla HTTP hizmetini içeren Netscaler paket işleme motoru olan /netscaler/nspe’nin içinde incelendi.
Ek olarak, nsppe’yi derlemek için Ghidra aracı ve bir BinDiff dosyası oluşturmak için BinExport kullanıldı. Güvenlik açığı bulunan iki cihazın derlenmiş BinDiff dosyası karşılaştırıldığında 50’den fazla farklı işlevin olduğu görüldü.
İki fonksiyon, ns_aaa_oauth_send_openid_config Ve ns_aaa_oauthrp_send_openid_config, OpenID Connect Discovery uç noktasını uygulamak için aynı işlevi gerçekleştirdiği bulundu. Bu işlevlerin her ikisine de kimlik doğrulama olmadan erişilebilir.
Sömürü
Güvenlik açığı, ns_vpn_send_response için gönderilecek bayt sayısını belirleyen snprintf’in dönüş değerinde mevcuttu. Kullanımın bir parçası olarak, snprintf’e 0x20000 baytlık aşılmış bir arabellek boyutu sağlanır.
Ayrıca, kullanım yöntemleri, ayrıntılı adımlar ve diğerleri hakkında ayrıntılı bilgi sağlayan eksiksiz bir Kavram Kanıtı raporu AssetNote tarafından yayınlandı.
Etkilenen Ürünler
CVE Kimliği | Etkilenen Ürünler | Sürümde Sabit |
CVE-2023-4966 | NetScaler ADC ve NetScaler Gateway 14.1, 14.1-8.50 öncesi | NetScaler ADC ve NetScaler Gateway 14.1-8.50 ve sonraki sürümler |
NetScaler ADC ve NetScaler Gateway 13.1, 13.1-49.15 öncesi | NetScaler ADC ve NetScaler Gateway 13.1-49.15 ve sonraki 13.1 sürümleri | |
NetScaler ADC ve NetScaler Gateway 13.0, 13.0-92.19’dan önce | NetScaler ADC ve NetScaler Gateway 13.0-92.19 ve sonraki 13.0 sürümleri | |
NetScaler ADC 13.1-FIPS, 13.1-37.164 öncesi | NetScaler ADC 13.1-FIPS 13.1-37.164 ve 13.1-FIPS’in sonraki sürümleri | |
NetScaler ADC 12.1-FIPS, 12.1-55.300 öncesi | NetScaler ADC 12.1-FIPS 12.1-55.300 ve 12.1-FIPS’in sonraki sürümleri | |
NetScaler ADC 12.1-NDcPP 12.1-55.300 öncesi | NetScaler ADC 12.1-NDcPP 12.1-55.300 ve 12.1-NDcPP’nin sonraki sürümleri |
Bu güvenlik açıklarından yararlanılmasını önlemek için bu ürünlerin kullanıcılarının bu ürünlerin en son sürümlerine yükseltmeleri önerilir.
850’den fazla üçüncü taraf uygulamaya hızlı bir şekilde yama uygulamak için Patch Manager Plus’ı kullanarak kendinizi güvenlik açıklarından koruyun. Bir dene ücretsiz deneme % 100 güvenlik sağlamak için.