近期,Citrix Bleed 信息泄露漏洞(追踪编号为 CVE-2023-4966)虽然已经得到修复,但仍然可能会对许多仍未打补丁的 CitrixNetScaler 应用交付控制器和 NetScaler Gateway 实例造成影响。根据 Assetnote 研究人员的报告,新的概念证明 exploit 允许黑客窃取认证会话 cookie,并劫持用户账户。BleepingComputer 的报道对此进行了详细解读。
研究人员在对已修补与未修补的 NetScaler 版本进行分析后发现,两者之间有50个功能的变化,包括两个使用 "snprintf" 的函数,这两个函数在生成响应之前进行了额外的边界监控。未打补丁实例的利用情况表明,HTTP Host头部是生成有效载荷的源头,这意味着即使没有管理员权限,攻击者也能获得访问权限。此外,通过超出缓冲区限制来强制响应缓冲区和内存内容的情况,很可能会出现。
Assetnote 研究人员表示:“我们可以明显看到 JSON 有效载荷后面有大量被泄露的内存。虽然大部分是空字节,但响应中也包含一些可疑的信息。”
预期该概念证明漏洞的可用性将导致对 Citrix NetScaler 设备的更多攻击。组织和企业应该立即检查其 NetScaler实例的补丁状态,以确保脱离潜在的攻击风险。
Leave a Reply