Descubierta una grave vulnerabilidad en dos gateways de Citrix

El pasado 16 de diciembre, Citrix hizo público que se había localizado una vulnerabilidad en dos de sus herramientas: Application Delivery Controller y Gateway. Ambas son gateways, se vendían bajo la marca NetScaler y, según Ars Technica los utilizan decenas de miles de empresas. Esta vulnerabilidad puede dar a un atacante acceso directo a las redes locales que hay tras los gateways a través de Internet. Todo sin que necesite una cuenta o algún tipo de identificación, lo que puede conseguir únicamente a través de una petición web determinada.

La vulnerabilidad todavía no cuenta con un parche o solución definitiva, y todavía pasarán algunos días hasta que llegue, puesto que Citrix ha comunicado que no la lanzará hasta el próximo 20 de enero. Por ahora, eso sí, ha tomado algunas medidas para rebajar el riesgo que entraña el exploit de la vulnerabilidad.

Lo malo es que estas medidas, que consisten únicamente en configurar una especie de contestador para gestionar las peticiones que llevan el texto que busca explotar la vulnerabilidad, no funcionan en ciertas circunstancias. Además pueden interferir con el acceso al portal de administración de los gateways cuando intentan acceder usuarios legítimos. Con todo, el pasado domingo todavía había unos 25.000 servidores que permanecen vulnerables. Por tanto, se hace urgente un parche para solucionar el problema, especialmente porque ya han comenzado a aparecer exploits que se aprovechan de ella.

Esta vulnerabilidad permite la ejecución remota de comandos solo con un par de peticiones HTTP. Todo gracias a un bug de recorrido de directorio en la implementación de la interfaz web del gateway. El ataque usa una petición al directorio «/vpn/ ../vpns/» para engañar al servidor web apache del gateway y hacer que apunte al directorio «/vpns/» sin necesidad de autenticación. Una vez hecho esto, los ataques inyectan un comando basado en la plantilla devuelta en la primera petición.

Estos ataques puede que no funcionen, pero aun así existe el riesgo de que la vulnerabilidad sirva para conseguir lanzar un ataque de denegación de servicio, lo que haría caer el sistema. Eso sí, convertir el exploit en un ataque con éxito, y llevarlo hasta el objetivo elegido puede que no sea tan sencillo. Los productos NetScaler de Citrix están basados en FreeBSD, algo que en si mismo ya puede haber evitado que los atacantes menos familiarizados con este sistema operativo puedan tener éxito en sus ataques.

Citrix está utilizando una versión de FreeBSD antigua muy modificada y que incluye código de red escrito de manera personalizada. Esa es la razón por la que Citrix tiene que desarrollar sus propios parches para cubrir esta y otras vulnerabilidades.

Fuente:https://www.muyseguridad.net

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

*

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.