Citrix敦促用户立即修复其移动设备管理软件中的两个严重漏洞。如果被利用,未经授权的远程攻击者能够访问域账户凭据,最终给企业数据库(包括电子邮件和web应用程序)带来安全风险。
Citrix Endpoint Management (CEM)(也称为XenMobile服务器)中存在的漏洞,使攻击者能够通过控制设备安全设置和更新来管理员工的移动设备和移动应用程序。XenMobile服务器中共发现五个漏洞,其中,CVE-2020-8208和CVE-2020-8209两个漏洞的级别为严重。
Citrix首席信息安全官表示,建立立即更新,尽管目前尚未发现对该漏洞的利用,但预期攻击者会迅速采取行动。
CVE-2020-8209是由于输入验证不足而造成的路径遍历漏洞。路径遍历漏洞源于web安全缺陷,攻击者可以利用它读取正在运行应用程序的服务器上的任意文件。
发现该漏洞的专家表示,攻击者通过诱使用户点击定制的URL来利用此漏洞,成功利用该漏洞后,攻击者可以访问web服务器根目录下的任意文件,包括配置文件和敏感数据的加密密钥。
利用此漏洞,攻击者可以获取对突破物理隔离有价值的信息,由于配置文件通常存储LDAP(Lightweight Directory Access Protocol:通过IP访问分布式目录信息服务的行业标准)的域账户凭据,通过访问域账户,远程攻击者可以利用窃取的数据访问外部公司资源(包括公司邮件,VPN和Web应用程序)。更糟糕的是,攻击者通过读取配置文件访问敏感数据,如数据库密码。
严重受到CVE-2020-8208和CVE-2020-8209两个漏洞影响的系统是:RP2之前的XenMobile Server 10.12、RP4之前的XenMobile Server 10.11、RP6之前的XenMobile Server 10.10、RP5之前的XenMobile Server 10.9。
其余三个漏洞(CVE-2020-8210, CVE-2020-8211和CVE-2020-8212)的等级为中危和低危漏洞,这些漏洞的详细分析尚未发布。
严重程度较小的漏洞影响的CEM版本:RP3之前的XenMobile Server 10.12、RP6之前的XenMobile Server 10.11、RP6之前的XenMobile Server 10.10和RP5之前的XenMobile Server 10.9。
首席信息安全官表示,需要立即对10.9、10.10、10.11和10.12版本进行补丁修复,低于10.9.x的版本必须升级到最新版本,建议升级到最新的10.12 RP3版本。
年初,Citrix修复了Citrix Application Delivery Controller (ADC)和Citrix Gateway产品中的严重漏洞(CVE-2019-19781),6月,修复了同产品中的多个漏洞(这些漏洞会导致代码注入、信息泄露和拒绝服务)。
参考来源:
https://threatpost.com/citrix-warns-of-critical-flaws-in-xenmobile-server/158293/
来源:freebuf.com 2020-08-13 10:36:02 by: freebuf1006
请登录后发表评论
注册