A família de gateways Citrix ADC (anteriormente conhecida como NetScaler ADC) usa o NetScaler Packet Processing Engine (NSPPE) para entregar solicitações HTTPS recebidas aos serviços em questão (como servidor HTTP) em execução em uma rede. Os serviços executados na configuração do Citrix ADC/NetScaler têm manipuladores de scripts Perl vulneráveis que podem ser explorados usando o Perl Template Toolkit para obter o RCE. Este kit de ferramentas de modelo é um subsistema para Perl. É muito semelhante a outras bibliotecas de modelos em outras linguagens. Isso permite que o código embutido seja incorporado aos documentos para facilitar o gerenciamento do conteúdo gerado em tempo de execução.O NetScaler Packet Processing Engine (NSPPE) contém um bug no processo de análise dos caminhos dos arquivos nas solicitações, permitindo que o invasor acesse qualquer arquivo ao qual o serviço de destino tenha direitos de acesso. Além disso, concede acesso ao manipulador de scripts Perl vulnerável. Isso então permite que o invasor crie solicitações maliciosas para acionar o RCE.A cadeia de exploração completa requer duas solicitações HTTPS para obter a execução do comando. A primeira solicitação estabelece o modelo criado e a segunda invoca o comando quando o modelo é processado.[/vc_wp_text] [vc_wp_text]
Análise de impacto
Técnico
- O RCE permite que o atacante obtenha controle total do servidor de destino.
- O sistema comprometido pode ser usado para aprofundar o ataque na rede interna.
- As gangues de ransomware confiam fortemente em CVE-2019-19781 para organizações de compromisso
- Uso de grupos APT CVE-2019-19781 em seus kits de exploração
Negócios
- As PMEs (pequenas e médias empresas) são vítimas de violações de dados e ataques de ransomware causados por medidas frágeis de segurança cibernética.
- Gangues de ransomware que visam empresas usam explorações de VPN para ganhar uma posição na rede.
- Uma violação ou ataque reduzirá as operações de uma empresa devido ao processo de contenção realizado como parte das medidas de resposta a incidentes.
- As empresas não podem simplesmente se dar ao luxo de perder dados, pois hoje em dia tudo está vinculado aos dados.
- Perda de reputação e boa vontade são consequências de um ataque cibernético
- As operações cibernéticas ofensivas agora têm a capacidade de influenciar o valor das ações, ações ou ações de uma empresa.
Mitigação
A instalação do patch lançado pelo fornecedor resolve a falha: