CVE-2019-19781
Оценки
EPSS
Процентиль: 94.4%
CVSS
Оценка CVSS: 9.8/10
Все оценки CVSS
Вектор: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
Разбор вектора
CVSS (Common Vulnerability Scoring System) вектор предоставляет детальные метрики о характеристиках уязвимости
CVSS
Вектор атаки
Сеть (N)
Описывает способ эксплуатации уязвимости
Сложность атаки
Низкая (L)
Описывает условия, не зависящие от атакующего
Требуемые привилегии
Отсутствуют (N)
Описывает уровень привилегий, которыми должен обладать атакующий
Взаимодействие с пользователем
Отсутствует (N)
Отражает требование участия человека в атаке
Область воздействия
Неизменная (U)
Определяет, влияет ли успешная атака на компоненты за пределами уязвимого компонента
Воздействие на конфиденциальность
Высокое (H)
Измеряет воздействие на конфиденциальность информации
Воздействие на целостность
Высокое (H)
Измеряет воздействие на целостность при успешной эксплуатации уязвимости
Воздействие на доступность
Высокое (H)
Измеряет воздействие на доступность затронутого компонента
Вектор: AV:N/AC:L/Au:N/C:P/I:P/A:P
Разбор вектора
CVSS (Common Vulnerability Scoring System) вектор предоставляет детальные метрики о характеристиках уязвимости
CVSS
Вектор атаки
Сеть (N)
Описывает способ эксплуатации уязвимости
Сложность атаки
Низкая (L)
Описывает условия, не зависящие от атакующего
Аутентификация
Отсутствуют (N)
Описывает уровень привилегий, которыми должен обладать атакующий
Воздействие на конфиденциальность
Partial
Измеряет воздействие на конфиденциальность информации
Воздействие на целостность
Partial
Измеряет воздействие на целостность при успешной эксплуатации уязвимости
Воздействие на доступность
Partial
Измеряет воздействие на доступность затронутого компонента
Описание
Проблема обнаружена в Citrix Application Delivery Controller (ADC) и Gateway 10.5, 11.1, 12.0, 12.1 и 13.0. Они допускают обход каталогов.
Сканер-ВС 7 — современное решение для управления уязвимостями
Источники
CWE
Связанные уязвимости
Эксплойты
ID эксплойта: CVE-2019-19781
Источник: cisa
URL: https://www.cisa.gov/known-exploited-vulnerabilities-catalog
Рекомендации
Источник: nvd
Применить обновлениеCitrix выпустило обновления в Security Bulletin CTX267027. Обновленное программное обеспечение предназначено для предотвращения доступа к определенным функциям веб-сервера. Если обновления недоступны для вашей платформы, или если вы не можете применить обновления, пожалуйста, рассмотрите следующие обходные возможности: Заблокируйте обработку специально созданных запросовCitrix статьи CTX267679 содержит несколько вариантов смягчения этой уязвимости, в зависимости от того, какой тип установки продукта используется. Например, в автономной системе сообщается, что для смягчения этой уязвимости сообщается, что следующие команды для смягчения этой уязвимости:nable ns feature ответ ответ ответом на 40% с ответом “? “HTTP/1.1 403 Forbidden?r?add ответ ответ Политика ctx267027 “HTTP.REQ.URL.DECODE_USING_TEXTMODE.CONDE.CONTAINS) (LI-C/L/Vpns.URL.DECODE_USING_TEXT_MODE.CONTAINS (././‘”)) “ответы403bind ответчик global ctx267027 1 -type REQ_OVERRIDEsave config shell nsapimgr_wr.sh - skip_systemaccess_policyeval-0shell “echo ‘nsapimgr_wp?0asscaler”rebootNote that другие конфигурации, такие как CLIP и HA, шаги по смягчению этой уязвимости могут быть разными. Пожалуйста, см. CTX267679 для получения более подробной информации. Кроме того, обратите внимание, что вышеизложенное смягчение не работает на сборках Citrix ADC Release 12.1 до 51.16⁄51.19 и 50.31, из-за совершенно другой ошибки. Пользователи выпуска 12.1 рекомендуется обновлять до незатронутой сборки, а также применять меры по смягчению последствий для защиты.
Уязвимое ПО (3)
Тип: Конфигурация
Поставщик: citrix
Продукт: application_delivery_controller_firmware
Операционная система: * * *
{
"children": [
{
"cpe_match": [
{
"cpe23uri": "cpe:2.3:o:citrix:application_delivery_controller_firmware:10.5:*:*:*:*:*:*:*",
"vulnerable": true
},
...
{
"children": [
{
"cpe_match": [
{
"cpe23uri": "cpe:2.3:o:citrix:application_delivery_controller_firmware:10.5:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:citrix:application_delivery_controller_firmware:11.1:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:citrix:application_delivery_controller_firmware:12.0:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:citrix:application_delivery_controller_firmware:12.1:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:citrix:application_delivery_controller_firmware:13.0:*:*:*:*:*:*:*",
"vulnerable": true
}
],
"operator": "OR"
},
{
"cpe_match": [
{
"cpe23uri": "cpe:2.3:h:citrix:application_delivery_controller:-:*:*:*:*:*:*:*"
}
],
"operator": "OR"
}
],
"operator": "AND"
}
Источник: nvd
Тип: Конфигурация
Поставщик: citrix
Продукт: gateway_firmware
Операционная система: * * *
{
"children": [
{
"cpe_match": [
{
"cpe23uri": "cpe:2.3:o:citrix:gateway_firmware:13.0:*:*:*:*:*:*:*",
"vulnerable": true
}
],
"operator": "...
{
"children": [
{
"cpe_match": [
{
"cpe23uri": "cpe:2.3:o:citrix:gateway_firmware:13.0:*:*:*:*:*:*:*",
"vulnerable": true
}
],
"operator": "OR"
},
{
"cpe_match": [
{
"cpe23uri": "cpe:2.3:h:citrix:gateway:-:*:*:*:*:*:*:*"
}
],
"operator": "OR"
}
],
"operator": "AND"
}
Источник: nvd
Тип: Конфигурация
Поставщик: citrix
Продукт: netscaler_gateway_firmware
Операционная система: * * *
{
"children": [
{
"cpe_match": [
{
"cpe23uri": "cpe:2.3:o:citrix:netscaler_gateway_firmware:10.5:*:*:*:*:*:*:*",
"vulnerable": true
},
{
...
{
"children": [
{
"cpe_match": [
{
"cpe23uri": "cpe:2.3:o:citrix:netscaler_gateway_firmware:10.5:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:citrix:netscaler_gateway_firmware:11.1:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:citrix:netscaler_gateway_firmware:12.0:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:citrix:netscaler_gateway_firmware:12.1:*:*:*:*:*:*:*",
"vulnerable": true
}
],
"operator": "OR"
},
{
"cpe_match": [
{
"cpe23uri": "cpe:2.3:h:citrix:netscaler_gateway:-:*:*:*:*:*:*:*"
}
],
"operator": "OR"
}
],
"operator": "AND"
}
Источник: nvd