SD-WAN Center: Citrix schließt aus acht Lücken bestehendes Sicherheitsloch

Wie schon vergangenen Monat hat Citrix die Management-Interfaces von SD-WAN Center und NetScaler SD-WAN Center aktualisiert, um Schwachstellen zu eliminieren.

In Pocket speichern vorlesen Druckansicht
SD-WAN Center: Citrix schließt aus acht Lücken resultierendes Sicherheitsloch
Lesezeit: 2 Min.
Von
  • Olivia von Westernhagen

Insgesamt acht Schwachstellen in mehreren Versionen der Management-Oberflächen von SD-WAN Center und NetScaler SD-WAN Center lassen sich zu einem potenziellen Einfallstor für Angreifer kombinieren. Nun hat Hersteller Citrix nachgebessert und rät Anwendern dringend zum umgehenden Update.

Wie aus einem von Citrix veröffentlichten Sicherheitshinweis hervorgeht, könnten unauthentifizierte Angreifer die Schwachstellen kombinieren, um mit Root-Rechten Befehle über das Management-Interface auszuführen. Des Weiteren könnten die Schwachstellen "potenziell" missbraucht werden, um vollständigen Root-Zugriff auf SD-WAN-Appliances zu erlangen.

Auch CERT-Bund warnt vor der (laut seiner Kurzinfo aus der Ferne ausnutzbaren) Angriffsmöglichkeit. Das von ihr ausgehende Sicherheitsrisiko sei "hoch".

Verwundbar sind laut Citrix

  • Alle Versionen von NetScaler SD-WAN Center 9.x *,
  • alle Versionen von NetScaler SD-WAN Center 10.0.x vor 10.0.8,
  • alle Versionen von Citrix SD-WAN Center 10.1.x * und
  • alle Versionen von Citrix SD-WAN Center 10.2.x vor 10.2.3.

Die abgesicherten Versionen 10.0.8 und 10.2.3 finden Kunden auf der von Citrix eingerichteten Download-Seite. Anwender einer nicht länger unterstützten Versionsreihe sollten zeitnah umsteigen.

Zusätzlich empfiehlt der Hersteller, den Zugriff auf die Management-Oberflächen grundsätzlich zu beschränken und verweist in diesem Zusammenhang auf das Dokument "Security Best Practices".

Citrix hat die Management-Oberflächen von SD-WAN Center und NetScaler SD-WAN Center im vergangenen Monat ebenfalls mit Sicherheits-Updates versorgt. Eine der damaligen Lücken (CVE-2019-108839) galt als kritisch und konnte von Angreifern missbraucht werden, um ohne vorherige Authentifizierung Zugriff auf das Host-System zu erlangen. (ovw)