Citrix informiert über zwei neue Sicherheitslücken im Citrix Application Delivery Controller (Citrix ADC/Citrix NetScaler)

17.06.2021

Letzte Woche veröffentlichte Citrix ein Security Bulletin, das auf aktuelle Sicherheitslücken im Citrix ADC aufmerksam macht. Während CVE-2020-8299 eine eher weniger kritische Lücke darstellt, ist CVE-2020-8300 als hochkritisch zu betrachten.

CVE-2020-8299 ist eine netzwerkbasierte DoS-Attacke, die aus demselben Layer-2-Netzwerksegment ausgeführt werden muss, um die angesprochene Sicherheitslücke auszunutzen.

 Bei CVE-2020-8300 handelt es sich um eine Sicherheitslücke im SAML-Authentifizierungssystem vom Citrix ADC, die es einem Angreifer ermöglicht, einen gültigen SAML-Token zu stehlen und als valide Authentifizierungsmethode zu missbrauchen. Damit diese Sicherheitslücke anwendbar ist, muss SAML auf dem Citrix ADC aktiv genutzt werden.

Welche Produkte sind betroffen?

Die folgenden Citrix-ADC-Produkte sind von CVE-2020-8299 betroffen:

  • Citrix ADC/Citrix Gateway vor Version 13.0-76.29
  • Citrix ADC/Citrix Gateway vor Version 12.1-61.18
  • Citrix ADC/Citrix Gateway vor Version 11.1-65.20
  • Citrix SD-WAN WANOP Edition vor Version 11.4.0
  • Citrix SD-WAN WANOP Edition vor Version 11.3.2
  • Citrix SD-WAN WANOP Edition vor Version 11.3.1a
  • Citrix SD-WAN WANOP Edition vor Version 11.2.3
  • Citrix SD-WAN WANOP Edition vor Version 11.1.2c
  • Citrix SD-WAN WANOP Edition vor Version 10.2.9a

Die folgenden Citrix-ADC-Produkte sind von CVE-2020-8300 betroffen:

  • Citrix ADC/Citrix Gateway vor Version 13.0-82.41
  • Citrix ADC/Citrix Gateway vor Version 12.1-62.23
  • Citrix ADC/Citrix Gateway vor Version 11.1-65.20

Wie wird die Schwachstelle behoben?

Im Falle der CVE-2020-8299 muss auf die angegebene Firmware-Version (oder höher) aktualisiert werden. Diese steht schon zur Verfügung und kann jederzeit installiert werden. Bitte beachten Sie, dass eine Aktualisierung immer einen Neustart der Appliance zur Folge hat.

Im Falle der CVE-2020-8300 muss ebenfalls auf die angegebene Firmware-Version (oder höher) aktualisiert werden. Zusätzlich müssen die SAML-Einstellungen gemäß folgendem Artikel angepasst werden.

Welche Maßnahmen kann ich bis dahin ergreifen?

Zusätzlich zu den angesprochenen Firmware-Updates und Konfigurationsanpassungen gibt es leider keine bekannten Workarounds für diese Sicherheitslücken. Ob Ihre Systeme für eine der beschriebenen CVEs anfällig sind, können Sie natürlich auch gerne mit unserer Unterstützung herausfinden und ggf. direkt die nötigen Maßnahmen einleiten. Bitte kontaktieren Sie uns hierzu unter support@netlogix.de.

Marco Witzgall
Business Development Manager

marco.witzgall@netlogix.de
+49 911 539909-0