CVE-2019-19781

Оценки

EPSS

0.944высокий94.4%
0%20%40%60%80%100%

Процентиль: 94.4%

CVSS

9.8критический3.x
0246810

Оценка CVSS: 9.8/10

Все оценки CVSS

CVSS 3.x
9.8

Вектор: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

CVSS 2.0
7.5

Вектор: AV:N/AC:L/Au:N/C:P/I:P/A:P

Описание

Проблема обнаружена в Citrix Application Delivery Controller (ADC) и Gateway 10.5, 11.1, 12.0, 12.1 и 13.0. Они допускают обход каталогов.

Сканер-ВС 7 — современное решение для управления уязвимостями

Использует эту базу данных для обнаружения уязвимостей. Высокая скорость поиска, кроссплатформенность, продвинутый аудит конфигурации и гибкая фильтрация. Подходит для организаций любого масштаба.
Подробнее о Сканер-ВС 7

Источники

nvd

CWE

CWE-22

Связанные уязвимости

Эксплойты

ID эксплойта: 47901

Источник: exploitdb

URL: https://www.exploit-db.com/exploits/47901

ID эксплойта: 47913

Источник: exploitdb

URL: https://www.exploit-db.com/exploits/47913

ID эксплойта: 47930

Источник: exploitdb

URL: https://www.exploit-db.com/exploits/47930

ID эксплойта: CVE-2019-19781

Источник: github-poc

URL: https://github.com/tpdlshdmlrkfmcla/CVE-2019-19781

Рекомендации

Источник: nvd

Применить обновлениеCitrix выпустило обновления в Security Bulletin CTX267027. Обновленное программное обеспечение предназначено для предотвращения доступа к определенным функциям веб-сервера без недостоверных атак. Если обновления недоступны для вашей платформы, или если вы не можете применить обновления, пожалуйста, рассмотрите следующие обходные возможности: Заблокируйте обработку специально созданной статьиCitrix CTX267679 содержит несколько вариантов смягчения этой уязвимости, в зависимости от того, какой тип установки продукта используется. Например, в автономной системе сообщается, что для смягчения этой уязвимости являются следующие команды для смягчения этой уязвимости:nable ns feature ответ ответ ответом на 40% с ““HTTP/1.1 403 Forbidden’r?add ответ политики ctx267027 “HTTP.REQ.URL.DECODE_USING_TEXT_MODE.CONDE.CONDEINS (LI-L)URL.DECODE_USING_TEXT_MODE.CONTAINS (././‘)) “ответы403bind ответчик global ctx267027 1 END -type REQ_OVERRIDEsave config shell nsapimgr_wr.sh -ys skip_systemaccess_policyeval-0shell “echo ‘nsapimgr_wp?0asscaler”rebootNote that другие конфигурации, такие как CLIP, и HA, шаги по смягчению этой уязвимости могут быть разными. Пожалуйста, смотрите CTX267679 для получения более подробной информации. Также обратите внимание, что вышеуказанное смягчение не работает на сборках Citrix ADC Release 12.1 до 51.1651.19 и 50.31, из-за совершенно другой ошибки. Пользователи выпуска 12.1 рекомендуется обновлять до не затронутой сборки, а также применять меры по смягчению последствий для защиты.

URL: https://www.kb.cert.org/vuls/id/619785

Уязвимое ПО (3)

Тип: Конфигурация

Поставщик: citrix

Продукт: application_delivery_controller_firmware

Операционная система: * * *

Характеристика:
{  "children": [    {      "cpe_match": [        {          "cpe23uri": "cpe:2.3:o:citrix:application_delivery_controller_firmware:10.5:*:*:*:*:*:*:*",          "vulnerable": true        },   ...

Источник: nvd

Тип: Конфигурация

Поставщик: citrix

Продукт: gateway_firmware

Операционная система: * * *

Характеристика:
{  "children": [    {      "cpe_match": [        {          "cpe23uri": "cpe:2.3:o:citrix:gateway_firmware:13.0:*:*:*:*:*:*:*",          "vulnerable": true        }      ],      "operator": "...

Источник: nvd

Тип: Конфигурация

Поставщик: citrix

Продукт: netscaler_gateway_firmware

Операционная система: * * *

Характеристика:
{  "children": [    {      "cpe_match": [        {          "cpe23uri": "cpe:2.3:o:citrix:netscaler_gateway_firmware:10.5:*:*:*:*:*:*:*",          "vulnerable": true        },        {       ...

Источник: nvd