Kritische Sicherheitslücke in Citrix ADC und Citrix Gateway
13. Dezember 2022
Beschreibung
Eine kritische Schwachstelle in Citrix ADC und Citrix Gateway erlaubt es unauthentisierten Angreifenden, beliebigen Code auszuführen.
CVE-Nummer: CVE-2022-27518
Auswirkungen
Falls Citrix ADC oder Citrix Gateway als SAML SP oder SAML IdP konfiguriert sind, können Angreifende beliebigen Code ausführen. Dadurch sind alle durch das Gerät erreichbaren Services und Daten gefährdet.
Ob eine Installation entsprechend konfiguriert ist, kann in der Datei ns.conf verifiziert werden falls diese eine der folgenden Zeilen enthält:
add authentication samlAction
add authentication samlIdPProfile
Betroffene Systeme
-
Citrix ADC und Citrix Gateway 13.0 vor 13.0-58.32
-
Citrix ADC und Citrix Gateway 12.1 vor 12.1-65.25
-
Citrix ADC 12.1-FIPS vor 12.1-55.291
-
Citrix ADC 12.1-NDcPP vor 12.1-55.291
Citrix ADC und Citrix Gateway 13.1 sind nicht betroffen.
Abhilfe
Einspielen der entsprechenden fehlerbereinigten Versionen:
-
Citrix ADC und Citrix Gateway 13.0-58.32 und höher
-
Citrix ADC und Citrix Gateway 12.1-65.25 und höher
-
Citrix ADC 12.1-FIPS 12.1-55.291 und höher
-
Citrix ADC 12.1-NDcPP 12.1-55.291 und höher
Citrix merkt auch an, dass Versionen vor 12.1 nicht mehr unterstützt werden und zeitnah upgegradet werden sollten.
Hinweis
Generell empfiehlt CERT.at, sämtliche Software aktuell zu halten und dabei insbesondere auf automatische Updates zu setzen. Regelmäßige Neustarts stellen sicher, dass diese auch zeitnah aktiviert werden.
Informationsquelle(n)
Citrix Security Bulletin for CVE-2022-27518: https://support.citrix.com/article/CTX474995/citrix-adc-and-citrix-gateway-security-bulletin-for-cve202227518