CVE-2019-19781

Оценки

EPSS

0.944Высокий94.4%
0%20%40%60%80%100%

Процентиль: 94.4%

CVSS

9.8Критический3.x
0246810

Оценка CVSS: 9.8/10

Все оценки CVSS

CVSS 3.x
9.8

Вектор: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

CVSS 2.0
7.5

Вектор: AV:N/AC:L/Au:N/C:P/I:P/A:P

Описание

Проблема обнаружена в Citrix Application Delivery Controller (ADC) и Gateway 10.5, 11.1, 12.0, 12.1 и 13.0. Они допускают обход каталогов.

Сканер-ВС 7 — современное решение для управления уязвимостями

Использует эту базу данных для обнаружения уязвимостей. Высокая скорость поиска, кроссплатформенность, продвинутый аудит конфигурации и гибкая фильтрация. Подходит для организаций любого масштаба.
Подробнее о Сканер-ВС 7

Источники

nvd

CWE

CWE-22

Связанные уязвимости

Эксплойты

ID эксплойта: CVE-2019-19781

Источник: cisa

URL: https://www.cisa.gov/known-exploited-vulnerabilities-catalog

ID эксплойта: 47901

Источник: exploitdb

URL: https://www.exploit-db.com/exploits/47901

ID эксплойта: 47913

Источник: exploitdb

URL: https://www.exploit-db.com/exploits/47913

ID эксплойта: 47930

Источник: exploitdb

URL: https://www.exploit-db.com/exploits/47930

Рекомендации

Источник: nvd

Применить обновлениеCitrix выпустило обновления в Security Bulletin CTX267027. Обновленное программное обеспечение предназначено для предотвращения доступа к определенным функциям веб-сервера. Если обновления недоступны для вашей платформы, или если вы не можете применить обновления, пожалуйста, рассмотрите следующие обходные возможности: Заблокируйте обработку специально созданных запросовCitrix статьи CTX267679 содержит несколько вариантов смягчения этой уязвимости, в зависимости от того, какой тип установки продукта используется. Например, в автономной системе сообщается, что для смягчения этой уязвимости сообщается, что следующие команды для смягчения этой уязвимости:nable ns feature ответ ответ ответом на 40% с ответом “? “HTTP/1.1 403 Forbidden?r?add ответ ответ Политика ctx267027 “HTTP.REQ.URL.DECODE_USING_TEXTMODE.CONDE.CONTAINS) (LI-C/L/Vpns.URL.DECODE_USING_TEXT_MODE.CONTAINS (././‘”)) “ответы403bind ответчик global ctx267027 1 -type REQ_OVERRIDEsave config shell nsapimgr_wr.sh - skip_systemaccess_policyeval-0shell “echo ‘nsapimgr_wp?0asscaler”rebootNote that другие конфигурации, такие как CLIP и HA, шаги по смягчению этой уязвимости могут быть разными. Пожалуйста, см. CTX267679 для получения более подробной информации. Кроме того, обратите внимание, что вышеизложенное смягчение не работает на сборках Citrix ADC Release 12.1 до 51.1651.19 и 50.31, из-за совершенно другой ошибки. Пользователи выпуска 12.1 рекомендуется обновлять до незатронутой сборки, а также применять меры по смягчению последствий для защиты.

URL: https://www.kb.cert.org/vuls/id/619785

Уязвимое ПО (3)

Тип: Конфигурация

Поставщик: citrix

Продукт: application_delivery_controller_firmware

Операционная система: * * *

Характеристика:
{
  "children": [
    {
      "cpe_match": [
        {
          "cpe23uri": "cpe:2.3:o:citrix:application_delivery_controller_firmware:10.5:*:*:*:*:*:*:*",
          "vulnerable": true
        },
   ...

Источник: nvd

Тип: Конфигурация

Поставщик: citrix

Продукт: gateway_firmware

Операционная система: * * *

Характеристика:
{
  "children": [
    {
      "cpe_match": [
        {
          "cpe23uri": "cpe:2.3:o:citrix:gateway_firmware:13.0:*:*:*:*:*:*:*",
          "vulnerable": true
        }
      ],
      "operator": "...

Источник: nvd

Тип: Конфигурация

Поставщик: citrix

Продукт: netscaler_gateway_firmware

Операционная система: * * *

Характеристика:
{
  "children": [
    {
      "cpe_match": [
        {
          "cpe23uri": "cpe:2.3:o:citrix:netscaler_gateway_firmware:10.5:*:*:*:*:*:*:*",
          "vulnerable": true
        },
        {
       ...

Источник: nvd