Citrix Systems Citrix Gateway: Mehrere Schwachstellen
Datum:10.03.2020
Software:Citrix Systems Citrix Gateway 11.1, Citrix Systems Citrix Gateway 12.0, Citrix Systems Citrix Gateway 12.1Plattform:Applicance
Auswirkung:Umgehen von Sicherheitsvorkehrungen
Remoteangriff:Ja
Risiko:mittel
CVE Liste:CVE-2020-10110, CVE-2020-10111, CVE-2020-10112
Bezug:SYSS Security Advisories
Schwachstellen CVE-2020-10110, CVE-2020-10111, CVE-2020-10112
Die Schwachstellen CVE-2020-10110, CVE-2020-10111, CVE-2020-10112 ermöglichen es einem Remote-Angreifer ohne Authentifizierung Informationen abzugreifen oder Sicherheitsvorkehrungen zu umgehen. Betroffenen sind die Firmware-Versionen 11.1., 12.0, 12.1 und Unterversionen des Citrix Gateway. Für die drei Schwachstellen gibt es diese Security Advisories:
SYSS Security Advisories vom 2020-03-08 (CVE-2020-10110): Information Exposure Through Caching (CWE-512), das Citrix Security Response Team sieht darin keine ‘Schwachstelle’
SYSS Security Advisories vom 2020-03-08 (CVE-2020-10111): Inconsistent Interpretation of HTTP Requests (CWE-444), betroffene Versionen des Citrix Gateway: 11.1, 12.0, 12.1, Using HTTP/1.2 in the request, the cache can be bypassed and in the PoC request the value will be processed correctly. Das Citrix Security Response Team sieht darin keine ‘Schwachstelle’
SYSS Security Advisories vom 2020-03-08 (CVE-2020-10112): Cache Poisoning (CAPEC-141), If a client is asking for an URL with parameter “value=A”, the
parameter will be processed and the response will be cached. If
another client is requesting the same URL but with a different
parameter “value=B”, the request will be answered with the initial
response (“value=A”) during the caching time (for 112 seconds). Das Citrix Security Response Team sieht darin keine ‘Schwachstelle’
Qellen:
https://www.bsi.bund.de/SharedDocs/Warnmeldungen/DE/CB/2020/03/warnmeldung_cb-k20-0201_update_1.html
Neue Schwachstellen CVE-2020-10110, CVE-2020-10111, CVE-2020-10112 in Citrix Gateway