Citrix пропатчила RCE-баг в SD-WAN Center

Citrix пропатчила RCE-баг в SD-WAN Center

Citrix пропатчила RCE-баг в SD-WAN Center

В системе управления программно определяемыми распределенными сетями разработки Citrix обнаружены три уязвимости, позволяющие выполнить вредоносный код и захватить контроль над сетью. Патчи уже доступны для поддерживаемых версий SD-WAN Center (ветки 10.2, 11.1 и 11.2). Пользователям рекомендуется незамедлительно обновить продукт до сборки 10.2.8, 11.1.2b или 11.2.2 соответственно.

Эксплуатация уязвимостей CVE-2020–8271 и CVE-2020–8272 требует наличия сетевого доступа к IP-адресу контроллера SD-WAN или домену FQDN (fully qualified domain name — полное доменное имя), из которого осуществляется управление распределенной сетью. Багом повышения привилегий CVE-2020–8272 можно воспользоваться только после успешной авторизации в SD-WAN Center.

Согласно бюллетеню Citrix, проблема CVE-2020–8271 относится к классу «обход каталога» (Path Traversal). Ее использование позволяет удаленно выполнить на сервере любой код с правами суперпользователя.

Уязвимость CVE-2020–8272 связана с возможностью получения доступа к редактору конфигурации SD-WAN без аутентификации. Исследователи, обнаружившие этот баг, в своей блог-записи раскрыли его причину. Дело в том, что инфраструктура Citrix SD-WAN предполагает использование сервера Apache с программным решением CakePHP2 в качестве фреймворка. Как оказалось, это ПО неправильно обрабатывает URI-идентификаторы при проверке сертификата клиента, что открывает возможность для обхода процедуры проверки подлинности.

Уязвимость CVE-2020–8273 появилась из-за некорректной санации входных данных. Проблема позволяет рядовому пользователю внедрить в запрос произвольную шелл-команду и исполнить ее в системе с привилегиями root.

Схожие баги были обнаружены в решениях Silver Peak и двух других лидеров рынка SD-WAN. По словам исследователей, их находки можно использовать в связке; в случае успеха удаленный автор атаки гарантированно исполнит свой код на уязвимом сервере.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Обновление WinAppSDK сломало механизм деинсталляции в Windows 10

C 12 ноября ряд пользователей Windows 10 столкнулись с проблемой обновления и деинсталляции пакетных приложений вроде Microsoft Teams. Microsoft подтвердила наличие бага и отозвала обновление WinAppSDK.

Судя по всему, проблема вызвана пакетом WinAppSDK версии 1.6.2, которая автоматом установилась в системы пользователей после инсталляции приложения, разработанного с использованием Win App SDK.

На затронутых устройствах, работающих под управлением Windows 10 22H2, выводилась ошибка «Something happened on our end» в разделе «Загрузки» Microsoft Store.

«Если вы системный администратор и пытаетесь управлять приложениями через PowerShell с помощью команды “Get-AppxPackage“, система может выдать вам ошибку “Deployment failed with HRESULT: 0x80073CFA“», — объясняет Microsoft.

«Вы также можете столкнуться с проблемами обновления или переустановки Microsoft Teams и других сторонних приложений».

Корпорация пока отозвала проблемную версию WinAppSDK 1.6.2. Один из разработчиков Майк Кридер уточнил, что фикс стоит ждать с выходом WinAppSDK 1.6.3.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru