CVE-2022-27518 is een nieuw ontdekte Citrix-kwetsbaarheid, momenteel misbruikt bij aanvallen. Het zero-day bevindt zich in Citrix ADC en Gateway, en kan een niet-geverifieerde externe dreigingsacteur in staat stellen een blootgesteld apparaat over te nemen.
Wat is er bekend over CVE-2022-27518?
Dat meldt het officiële Citrix-adviesbureau, er is een kwetsbaarheid ontdekt in Citrix Gateway en Citrix ADC, waardoor een niet-geverifieerde externe aanvaller willekeurige code kan uitvoeren op kwetsbare apparaten.
Betrokken Citrix ADC- en Citrix Gateway-versies
Het bedrijf heeft laten weten dat de volgende ondersteunde versies van Citrix ADC en Citrix Gateway worden beïnvloed door CVE-2022-27518, met uitzondering van Citrix ADC en Citrix Gateway-versie 13.1:
- Citrix ADC en Citrix Gateway 13.0 voor 13.0-58.32
- Citrix ADC en Citrix Gateway 12.1 voor 12.1-65.25
- Citrix ADC 12.1-FIPS eerder 12.1-55.291
- Citrix ADC 12.1-NDcPP eerder 12.1-55.291
Hoe te bepalen of een Citrix-apparaat kwetsbaar is?
Om blootstelling te bepalen, klanten kunnen vaststellen of hun apparaat is geconfigureerd als een SAML SP of een SAML IdP door het bestand ns.conf te inspecteren op de volgende opdrachten:
authenticatie samlAction toevoegen
– Toestel is geconfigureerd als een SAML SPauthenticatie samlIdPProfile toevoegen
– Appliance is geconfigureerd als een SAML IdP
“Als een van de commando's aanwezig is in het bestand ns.conf en als de versie een getroffen versie is, dan moet het toestel geüpdatet worden," merkte het advies op.
Vorige Citrix-kwetsbaarheden gemeld in 2022
Eerder dit jaar, meerdere kwetsbaarheden in het Citrix-productportfolio werden gepatcht, inclusief een zeer ernstige bug in SD-WAN, gevolgd als CVE-2022-27505. Dit werd bepaald als een gereflecteerde cross-site scripting (XSS) kwestie, een gevolg van onjuiste invoer tijdens het genereren van webpagina's. Citrix zei dat zowel standaard- als premiumversies van SD-WAN vóór versie 11.4.3a werden getroffen.