Citrix пропатчила RCE-баг в SD-WAN Center

Citrix пропатчила RCE-баг в SD-WAN Center

Citrix пропатчила RCE-баг в SD-WAN Center

В системе управления программно определяемыми распределенными сетями разработки Citrix обнаружены три уязвимости, позволяющие выполнить вредоносный код и захватить контроль над сетью. Патчи уже доступны для поддерживаемых версий SD-WAN Center (ветки 10.2, 11.1 и 11.2). Пользователям рекомендуется незамедлительно обновить продукт до сборки 10.2.8, 11.1.2b или 11.2.2 соответственно.

Эксплуатация уязвимостей CVE-2020–8271 и CVE-2020–8272 требует наличия сетевого доступа к IP-адресу контроллера SD-WAN или домену FQDN (fully qualified domain name — полное доменное имя), из которого осуществляется управление распределенной сетью. Багом повышения привилегий CVE-2020–8272 можно воспользоваться только после успешной авторизации в SD-WAN Center.

Согласно бюллетеню Citrix, проблема CVE-2020–8271 относится к классу «обход каталога» (Path Traversal). Ее использование позволяет удаленно выполнить на сервере любой код с правами суперпользователя.

Уязвимость CVE-2020–8272 связана с возможностью получения доступа к редактору конфигурации SD-WAN без аутентификации. Исследователи, обнаружившие этот баг, в своей блог-записи раскрыли его причину. Дело в том, что инфраструктура Citrix SD-WAN предполагает использование сервера Apache с программным решением CakePHP2 в качестве фреймворка. Как оказалось, это ПО неправильно обрабатывает URI-идентификаторы при проверке сертификата клиента, что открывает возможность для обхода процедуры проверки подлинности.

Уязвимость CVE-2020–8273 появилась из-за некорректной санации входных данных. Проблема позволяет рядовому пользователю внедрить в запрос произвольную шелл-команду и исполнить ее в системе с привилегиями root.

Схожие баги были обнаружены в решениях Silver Peak и двух других лидеров рынка SD-WAN. По словам исследователей, их находки можно использовать в связке; в случае успеха удаленный автор атаки гарантированно исполнит свой код на уязвимом сервере.

Telegram не грозит блокировка в России, заявили в Госдуме

Как заявил заместитель председателя комитета Госдумы по информационной политике, информационным технологиям и связи Андрей Свинцов, администрация Telegram сотрудничает с российскими властями, поэтому блокировка мессенджера ему не угрожает.

«Считаю, что Telegram достаточно эффективно взаимодействует с правительствами большинства стран мира, в том числе и с Россией. Поэтому за судьбу Telegram, думаю, можно не беспокоиться», — прокомментировал парламентарий в беседе с ТАСС.

В отношении другого популярного мессенджера — WhatsApp (принадлежит корпорации Meta, признанной в России экстремистской организацией и запрещённой) — Андрей Свинцов ранее высказал прогноз о его полной блокировке до конца 2026 года.

Кроме того, Роскомнадзор 15 января официально заявил, что не видит оснований для снятия ограничений на работу WhatsApp в России. Напомним, ещё в августе в WhatsApp и Telegram были заблокированы голосовые вызовы, а в ноябре регулятор сообщил о «последовательном усилении» ограничительных мер.

RSS: Новости на портале Anti-Malware.ru