Citrix SD-WAN Center trace_route 未经身份验证的远程命令注入

critical Nessus 插件 ID 132103
全新!漏洞优先级评级 (VPR)

Tenable 测算每个漏洞的动态 VPR。VPR 将漏洞信息与威胁情报和机器学习算法相结合,预测哪些漏洞最有可能在攻击中被利用。了解详细信息: VPR 的定义及其与 CVSS 的区别。

VPR 得分: 5.9

简介

远程主机受到远程命令注入漏洞的影响。

描述

由于未对 DiagnosticController 的 trace_route 操作中用户提供的输入进行正确清理,远程 Citrix SD-WAN Center 受到远程命令注入漏洞的影响。未经身份验证的远程攻击者可利用此问题,通过特制的 HTTP 请求,以根权限在远程主机上执行任意命令。注:Nessus 可以针对此漏洞执行额外检查。若要执行额外检查,请使用启用“执行全面测试(可能会中断您的网络或影响扫描速度)”设置重新运行扫描。

解决方案

升级到 10.2.3 或更高版本。

另见

https://support.citrix.com/article/CTX251987

http://www.nessus.org/u?a1b1f9a7

http://www.nessus.org/u?e0e0f39e

https://github.com/tenable/poc

插件详情

严重性: Critical

ID: 132103

文件名: citrix_sdwan_center_trace_route_cmd_injection.nasl

版本: 1.4

类型: remote

系列: CGI abuses

发布时间: 2019/12/18

最近更新时间: 2019/12/19

依存关系: citrix_sdwan_center_detect.nbin

风险信息

风险因素: Critical

VPR 得分: 5.9

CVSS 得分来源: CVE-2019-12986

CVSS v2.0

基本分数: 10

时间分数: 7.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

时间矢量: CVSS2#E:POC/RL:OF/RC:C

CVSS v3.0

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: x-cpe:2.3:a:citrix:sd-wan-center:*:*:*:*:*:*:*:*

必需的 KB 项: installed_sw/Citrix SD-WAN Center

可利用: true

易利用性: Exploits are available

被 Nessus 利用: true

补丁发布日期: 2019/6/11

漏洞发布日期: 2019/7/2

参考资料信息

CVE: CVE-2019-12986

BID: 109133