Citrix пропатчила RCE-баг в SD-WAN Center

Citrix пропатчила RCE-баг в SD-WAN Center

Citrix пропатчила RCE-баг в SD-WAN Center

В системе управления программно определяемыми распределенными сетями разработки Citrix обнаружены три уязвимости, позволяющие выполнить вредоносный код и захватить контроль над сетью. Патчи уже доступны для поддерживаемых версий SD-WAN Center (ветки 10.2, 11.1 и 11.2). Пользователям рекомендуется незамедлительно обновить продукт до сборки 10.2.8, 11.1.2b или 11.2.2 соответственно.

Эксплуатация уязвимостей CVE-2020–8271 и CVE-2020–8272 требует наличия сетевого доступа к IP-адресу контроллера SD-WAN или домену FQDN (fully qualified domain name — полное доменное имя), из которого осуществляется управление распределенной сетью. Багом повышения привилегий CVE-2020–8272 можно воспользоваться только после успешной авторизации в SD-WAN Center.

Согласно бюллетеню Citrix, проблема CVE-2020–8271 относится к классу «обход каталога» (Path Traversal). Ее использование позволяет удаленно выполнить на сервере любой код с правами суперпользователя.

Уязвимость CVE-2020–8272 связана с возможностью получения доступа к редактору конфигурации SD-WAN без аутентификации. Исследователи, обнаружившие этот баг, в своей блог-записи раскрыли его причину. Дело в том, что инфраструктура Citrix SD-WAN предполагает использование сервера Apache с программным решением CakePHP2 в качестве фреймворка. Как оказалось, это ПО неправильно обрабатывает URI-идентификаторы при проверке сертификата клиента, что открывает возможность для обхода процедуры проверки подлинности.

Уязвимость CVE-2020–8273 появилась из-за некорректной санации входных данных. Проблема позволяет рядовому пользователю внедрить в запрос произвольную шелл-команду и исполнить ее в системе с привилегиями root.

Схожие баги были обнаружены в решениях Silver Peak и двух других лидеров рынка SD-WAN. По словам исследователей, их находки можно использовать в связке; в случае успеха удаленный автор атаки гарантированно исполнит свой код на уязвимом сервере.

ФСТЭК России опубликовала набор показателей защищенности ИТ-инфраструктуры

ФСТЭК России опубликовала набор показателей, по которым предлагается оценивать уровень защищённости ИТ-инфраструктуры федеральных и региональных органов власти, государственных информационных систем, объектов критической информационной инфраструктуры, государственных фондов и корпораций, а также других стратегических и системообразующих компаний российской экономики.

Документ размещён на портале проектов нормативных актов. Он оформлен как дополнение к указу президента №250.

Порядок расчёта показателей вынесен в отдельный документ. Он также размещён для публичного обсуждения в виде проекта правительственного постановления. Соответствующие функции планируется возложить на правительство с согласованием со ФСТЭК и ФСБ.

В проекте указа в качестве целевого показателя указана полная защищённость от актуальных угроз в информационной сфере. Для отраслей, а также федеральных и региональных органов власти доля объектов, защищённых от таких угроз, должна составлять не менее 80%.

RSS: Новости на портале Anti-Malware.ru