Citrix пропатчила RCE-баг в SD-WAN Center

Citrix пропатчила RCE-баг в SD-WAN Center

Citrix пропатчила RCE-баг в SD-WAN Center

В системе управления программно определяемыми распределенными сетями разработки Citrix обнаружены три уязвимости, позволяющие выполнить вредоносный код и захватить контроль над сетью. Патчи уже доступны для поддерживаемых версий SD-WAN Center (ветки 10.2, 11.1 и 11.2). Пользователям рекомендуется незамедлительно обновить продукт до сборки 10.2.8, 11.1.2b или 11.2.2 соответственно.

Эксплуатация уязвимостей CVE-2020–8271 и CVE-2020–8272 требует наличия сетевого доступа к IP-адресу контроллера SD-WAN или домену FQDN (fully qualified domain name — полное доменное имя), из которого осуществляется управление распределенной сетью. Багом повышения привилегий CVE-2020–8272 можно воспользоваться только после успешной авторизации в SD-WAN Center.

Согласно бюллетеню Citrix, проблема CVE-2020–8271 относится к классу «обход каталога» (Path Traversal). Ее использование позволяет удаленно выполнить на сервере любой код с правами суперпользователя.

Уязвимость CVE-2020–8272 связана с возможностью получения доступа к редактору конфигурации SD-WAN без аутентификации. Исследователи, обнаружившие этот баг, в своей блог-записи раскрыли его причину. Дело в том, что инфраструктура Citrix SD-WAN предполагает использование сервера Apache с программным решением CakePHP2 в качестве фреймворка. Как оказалось, это ПО неправильно обрабатывает URI-идентификаторы при проверке сертификата клиента, что открывает возможность для обхода процедуры проверки подлинности.

Уязвимость CVE-2020–8273 появилась из-за некорректной санации входных данных. Проблема позволяет рядовому пользователю внедрить в запрос произвольную шелл-команду и исполнить ее в системе с привилегиями root.

Схожие баги были обнаружены в решениях Silver Peak и двух других лидеров рынка SD-WAN. По словам исследователей, их находки можно использовать в связке; в случае успеха удаленный автор атаки гарантированно исполнит свой код на уязвимом сервере.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В Кузбассе пенсионерка отдала мошенникам 2 миллиона рублей в рукавицах

В Кемеровской области полицейские раскрыли очередную схему телефонного мошенничества. Жертвой злоумышленников стала 71-летняя жительница Осинников, которая потеряла более 2 миллионов рублей.

Сначала, как пишет «МВД МЕДИА», женщине позвонил мужчина, представившийся сотрудником оператора связи.

Он убедил пенсионерку продиктовать данные СНИЛС. Спустя некоторое время позвонил «представитель правоохранительных органов» и сообщил, что её данные якобы попали к мошенникам, а её деньги теперь «финансируют иностранное государство».

Чтобы избежать уголовной ответственности, он настоял, чтобы женщина провела «инвентаризацию купюр».

Пенсионерка поверила и сняла со счетов 2 145 000 рублей, которые сложила в рукавицы и передала курьеру. Лишь позже она поняла, что её обманули, и обратилась в полицию.

Сотрудники уголовного розыска задержали троих жителей Томска в возрасте от 20 до 25 лет. Выяснилось, что организатор получил «подработку» через интернет, а к делу привлёк двух знакомых: один был водителем, другой — курьером.

Деньги они поделили, оставив себе небольшой процент, остальное перевели организатору и его сообщникам.

Возбуждено уголовное дело по статье «Мошенничество» (ч. 4 ст. 159 УК РФ). Двое подозреваемых помещены под стражу, третий находится под подпиской о невыезде.

Полиция продолжает расследование и ищет других участников схемы.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru