Conecta con nosotros

Noticias

Descubierta una grave vulnerabilidad en dos gateways de Citrix

Publicado el

Descubierta una grave vulnerabilidad en dos gateways de Citrix 57

El pasado 16 de diciembre, Citrix hizo público que se había localizado una vulnerabilidad en dos de sus herramientas: Application Delivery Controller y Gateway. Ambas son gateways, se vendían bajo la marca NetScaler y, según Ars Technica los utilizan decenas de miles de empresas. Esta vulnerabilidad puede dar a un atacante acceso directo a las redes locales que hay tras los gateways a través de Internet. Todo sin que necesite una cuenta o algún tipo de identificación, lo que puede conseguir únicamente a través de una petición web determinada.

La vulnerabilidad todavía no cuenta con un parche o solución definitiva, y todavía pasarán algunos días hasta que llegue, puesto que Citrix ha comunicado que no la lanzará hasta el próximo 20 de enero. Por ahora, eso sí, ha tomado algunas medidas para rebajar el riesgo que entraña el exploit de la vulnerabilidad.

MS Recomienda

¿Virtualizas en tu empresa? ¡Participa en nuestro estudio y cuéntanos tu secreto! Leer
¿Sabes cómo modernizar tu arquitectura de análisis de datos? Leer
Seis estrategias para simplificar la integración de datos Acceder

Lo malo es que estas medidas, que consisten únicamente en configurar una especie de contestador para gestionar las peticiones que llevan el texto que busca explotar la vulnerabilidad, no funcionan en ciertas circunstancias. Además pueden interferir con el acceso al portal de administración de los gateways cuando intentan acceder usuarios legítimos. Con todo, el pasado domingo todavía había unos 25.000 servidores que permanecen vulnerables. Por tanto, se hace urgente un parche para solucionar el problema, especialmente porque ya han comenzado a aparecer exploits que se aprovechan de ella.

Esta vulnerabilidad permite la ejecución remota de comandos solo con un par de peticiones HTTP. Todo gracias a un bug de recorrido de directorio en la implementación de la interfaz web del gateway. El ataque usa una petición al directorio «/vpn/ ../vpns/» para engañar al servidor web apache del gateway y hacer que apunte al directorio «/vpns/» sin necesidad de autenticación. Una vez hecho esto, los ataques inyectan un comando basado en la plantilla devuelta en la primera petición.

Estos ataques puede que no funcionen, pero aun así existe el riesgo de que la vulnerabilidad sirva para conseguir lanzar un ataque de denegación de servicio, lo que haría caer el sistema. Eso sí, convertir el exploit en un ataque con éxito, y llevarlo hasta el objetivo elegido puede que no sea tan sencillo. Los productos NetScaler de Citrix están basados en FreeBSD, algo que en si mismo ya puede haber evitado que los atacantes menos familiarizados con este sistema operativo puedan tener éxito en sus ataques.

Citrix está utilizando una versión de FreeBSD antigua muy modificada y que incluye código de red escrito de manera personalizada. Esa es la razón por la que Citrix tiene que desarrollar sus propios parches para cubrir esta y otras vulnerabilidades.

Lo más leído