更新時間:2022/12/16 13:59:33
發佈時間:2022/12/15 17:19:19
TLP:
(White)
得對外公開散布,但不得違反著作權法等相關規定
更新說明:
(2022/12/16) 1.補充 CVSS 分數,一併更新內文內容及參考資訊
一、漏洞說明[1]
Citrix ADC、Citrix Gateway存在高風險漏洞(CVE-2022-27518),若其被設定為SAML SP或SAML IdP,未經授權的攻擊者則可利用並自遠端執行任意程式碼或指令。
二、已揭露攻擊程式碼說明
美國國家安全局(NAS)說明已觀察到此漏洞遭利用於攻擊行為。[2]
三、影響平台
Citrix ADC、Citrix Gateway 13.0 13.0-58.32前版本
Citrix ADC、Citrix?Gateway? 12.1? 12.1-65.25前版本
Citrix ADC 12.1-FIPS 12.1-55.291前版本
Citrix ADC 12.1-NDcPP 12.1-55.291前版本
四、CVSS向量: CVE-2022-27518 [3]
使用版本:CVSS 3.1
分析分數:9.8
參考來源:NVD
建議措施:
一、官方建議可檢查Citrix ADC或Citrix Gateway的ns.conf檔案,確認是否已被設定為SAML SP或SAML IdP,若有上述設定,且為受影響版本,則應盡快進行升級:
1. 若存在以下文字則已被設定為SAML SP:
add authentication samlAction
2. 若存在以下文字則已被設定為SAML IdP :
add authentication samlIdPProfile
二、官方已發布更新版本,建議依照單位內既有漏洞管理機制,評估後執行相關作業。
升級至Citrix ADC、Citrix Gateway版本13.0-58.32或以上
升級至Citrix ADC 、Citrix Gateway版本12.1-65.25或以上
升級至Citrix ADC 12.1-FIPS版本12.1-55.291或以上
升級至Citrix ADC 12.1-NDcPP版本12.1-55.291或以上
參考資料:
1. Citrix
https://support.citrix.com/article/CTX474995/citrix-adc-and-citrix-gateway-security-bulletin-for-cve202227518
2. 美國國家安全局(National Security Agency,NSA)
https://media.defense.gov/2022/Dec/13/2003131586/-1/-1/0/CSA-APT5-CITRIXADC-V1.PDF
3.NVD
https://nvd.nist.gov/vuln/detail/CVE-2022-27518
影響平台:
Citrix ADC、Citrix Gateway
情資編號:
FISAC-ANA-202212-0026
系統目錄:
資安漏洞
資安類別:
資安訊息情資 / 漏洞訊息
影響等級:
3
關鍵字:
弱點漏洞