Kritische Sicherheitslücke in Citrix ADC und Citrix Gateway

13. Dezember 2022

Beschreibung

Eine kritische Schwachstelle in Citrix ADC und Citrix Gateway erlaubt es unauthentisierten Angreifenden, beliebigen Code auszuführen.

CVE-Nummer: CVE-2022-27518

Auswirkungen

Falls Citrix ADC oder Citrix Gateway als SAML SP oder SAML IdP konfiguriert sind, können Angreifende beliebigen Code ausführen. Dadurch sind alle durch das Gerät erreichbaren Services und Daten gefährdet.

Ob eine Installation entsprechend konfiguriert ist, kann in der Datei ns.conf verifiziert werden falls diese eine der folgenden Zeilen enthält:

add authentication samlAction
add authentication samlIdPProfile

 

Betroffene Systeme

  • Citrix ADC und Citrix Gateway 13.0 vor 13.0-58.32 

  • Citrix ADC und Citrix Gateway 12.1 vor 12.1-65.25 

  • Citrix ADC 12.1-FIPS vor 12.1-55.291 

  • Citrix ADC 12.1-NDcPP vor 12.1-55.291

Citrix ADC und Citrix Gateway 13.1 sind nicht betroffen.

Abhilfe

Einspielen der entsprechenden fehlerbereinigten Versionen:

  • Citrix ADC und Citrix Gateway 13.0-58.32 und höher

  • Citrix ADC und Citrix Gateway 12.1-65.25 und höher

  • Citrix ADC 12.1-FIPS 12.1-55.291 und höher

  • Citrix ADC 12.1-NDcPP 12.1-55.291 und höher

Citrix merkt auch an, dass Versionen vor 12.1 nicht mehr unterstützt werden und zeitnah upgegradet werden sollten.

Hinweis

Generell empfiehlt CERT.at, sämtliche Software aktuell zu halten und dabei insbesondere auf automatische Updates zu setzen. Regelmäßige Neustarts stellen sicher, dass diese auch zeitnah aktiviert werden.


Informationsquelle(n)

Citrix Security Bulletin for CVE-2022-27518: https://support.citrix.com/article/CTX474995/citrix-adc-and-citrix-gateway-security-bulletin-for-cve202227518