← Terug naar het overzicht

Zeer ernstige kwetsbaarheid in Citrix ADC en Citrix Gateway

Kritische update uitgebracht voor Citrix ADC en Citrix Gateway

Op dinsdag 13 december heeft Citrix een Security Bulletin gepubliceerd voor CVE-2022-27518 ten aanzien van Citrix ADC en Citrix Gateway. Hierin zijn fixes aangekondigd voor een zeer kritische (!) kwetsbaarheid waarbij een kwaadwillende in staat is om ongeauthenticeerd op afstand code uit te (laten) voeren. Daarom wordt het een "Remote Code Execution" (RCE) vulnerability genoemd. Er zijn meldingen dat de kwetsbaarheid in het wild wordt geëxploiteerd door statelijke actoren.

In een blog post geeft Citrix aan dat er geen workarounds zijn voor deze kwetsbaarheid en dat klanten met een kwetsbare versie (met een SAML SP of IdP-configuratie) direct moeten updaten.

Citrix is een doelwit met een hoge waarde voor een vaardige aanvaller. Daarom is de dreiging zeer ernstig.

Geraakte versies

De volgende productversies bevatten de kwetsbaarheid, op voorwaarde dat de ADC of Gateway is geconfigureerd als SAML SP of SAML IdP:

  • Citrix ADC en Citrix Gateway versies tot 13.0-58.32;

  • Citrix ADC en Citrix Gateway versies tot 12.1-65.25;

  • Citrix ADC 12.1-FIPS versies tot 12.1-55.291;

  • Citrix ADC 12.1-NDcPP versies tot 12.1-55.291.

De blog post van Citrix bevat ook informatie over hoe je kunt bepalen of de configuratie is SAML SP of SAML IdP.

Advies

Workarounds zijn niet beschikbaar. Geraakte organisaties dienen met urgentie bij te werken naar één van de volgende versies:

  • Citrix ADC en Citrix Gateway 13.0-58.32 of later;

  • Citrix ADC en Citrix Gateway 12.1-65.25 of later;

  • Citrix ADC 12.1-FIPS 12.1-55.291 of later;

  • Citrix ADC 12.1-NDcPP 12.1-55.291 of later.

Verder dient het de aanbeveling om met Vulnerability Management tooling vast te stellen of er (nog) sprake is van blootstelling aan CVE-2022-27518, bijvoorbeeld met InsightVM van Rapid7.

Zie ook deze advisory van het NCSC en deze blog post van Rapid7 voor meer informatie.

We staan voor je klaar!
Heb je een vraag? Dan zijn we bereikbaar via 085 - 018 5761 of support@mydigitals.nl

Meer weten?

Bart Schultink helpt je graag verder. Je kunt hem bereiken op: bart@mydigitals.nl

Contact

Neem contact met ons op. We helpen je graag verder!

Contact
Volgend artikel

FortiOS SSL-VPN remote code execution kwetsbaarheid

Een kwetsbaarheid in FortiOS SSL-VPN stelt een kwaadwillende in staat op afstand commando's of code te laten uitvoeren.