Citrix Bleed 漏洞(CVE-2023-4966)POC发布
2023-10-26 18:22:28 Author: mp.weixin.qq.com(查看原文) 阅读量:32 收藏

CVE-2023-4966 是一个严重程度极高、可远程利用的信息泄露漏洞,Citrix 已于 10 月 10 日修复 ,该漏洞允许攻击者从易受攻击的 Citrix NetScaler ADC 和 NetScaler Gateway 设备检索身份验证会话 cookie。

今天,Assetnote 的研究人员分享了有关 CVE-2023-4966 漏洞利用方法的更多详细信息,并在 GitHub 上发布了 PoC 漏洞利用程序 。

10月17日,Mandiant透露,自2023年8月下旬以来,该缺陷在有限的攻击中被作为零日漏洞滥用 。本周一,Citrix现在该漏洞利用率已开始上升。

Citrix Bleed 漏洞

CVE-2023-4966 Citrix Bleed 缺陷是一个未经身份验证的缓冲区相关漏洞,影响 Citrix NetScaler ADC 和 NetScaler Gateway、用于负载平衡、防火墙实施、流量管理、VPN 和用户身份验证的网络设备。

通过分析NetScaler未打补丁的版本(13.1-48.47)和打补丁的版本(13.1-49.15),Assetnote发现了50个功能变化。

在这些函数中,研究人员发现两个函数(“ns_aaa_oauth_send_openid_config”和“ns_aaa_oauthrp_send_openid_config”)在生成响应之前进行了额外的边界检查。

这些函数使用“snprintf”将适当的数据插入到为 OpenID 配置生成的 JSON 有效负载中。在补丁前版本中,响应会立即发送,无需检查。

该漏洞源自 snprintf 函数的返回值,如果被利用,可能会导致缓冲区过度读取。

修补后的版本确保仅当 snprintf 返回低于 0x20000 的值时才会发送响应。

抢夺会话令牌

有了这些知识,Assetnote 的分析师尝试利用易受攻击的 NetScaler 端点。

在此过程中,他们发现用于生成有效负载的主机名值来自 HTTP 主机标头,因此不需要管理员权限即可访问它。

此外,主机名被插入到有效负载中六次。因此,它的利用可能会超出缓冲区限制,迫使端点以缓冲区的内容和相邻内存进行响应。

Assetnote 在报告中解释说:“我们可以清楚地看到 JSON 有效负载后立即出现大量内存泄漏 。”

“虽然其中很多都是空字节,但响应中还是有一些看起来可疑的信息。”

通过利用该漏洞进行数千次测试,分析人员一致找到了一个 32-65 字节长的十六进制字符串,该字符串是会话 cookie。

检索该 cookie 使攻击者能够劫持帐户并不受限制地访问易受攻击的设备。

现在 CVE-2023-4966 漏洞已公开,预计威胁行为者将增加对 Citrix Netscaler 设备的攻击,以获得对企业网络的初始访问权限。

由于此类漏洞通常用于勒索软件和数据盗窃攻击,因此强烈建议系统管理员立即部署补丁来解决该漏洞。


文章来源: https://mp.weixin.qq.com/s?__biz=MzA5ODA0NDE2MA==&mid=2649785685&idx=1&sn=c7b12ccb2db71d947ae3c32cb2360796&chksm=8893b53abfe43c2cd20e59d755c907fcf48447e9c6d2013918c049729fab9283934fa1dfe0c4&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh