Tres vulnerabilidades en Citrix (SD)-WAN permiten tomar fácilmente el control de una red

Se han detectado tres fallas de seguridad en la plataforma Citrix SD-WAN que permitirían a los actores de amenazas ejecutar código remoto y tomar control de las redes atacadas. Las fallas afectan a la versión 11.2.2 y anteriores; 11.1.2b y 10.2.8 del software.

SD-WAN es un enfoque de red basado en la nube utilizada por pequeñas, medianas y grandes empresas de todo el mundo. Esta solución permite que las ubicaciones y las instancias de la nube se conecten entre sí y a los recursos de la empresa a través de cualquier tipo de conectividad, y aplica el control del software para administrar ese proceso, incluida la orquestación de recursos y nodos.

Las vulnerabilidades reportadas incluyen un recorrido de ruta no autenticado (CVE-2020-8271), un desvío de autenticación de ConfigEditor (CVE-2020-8272) y una falla de inyección de shell CreateAzureDeployment (CVE-2020-8273). Las fallas reportadas no han recibido puntajes de severidad.

Para explotar las dos primeras fallas, un actor de amenazas debe poder comunicarse con la dirección IP de administración de SD-WAN Center, menciona el reporte de Citrix; en el caso de la tercera vulnerabilidad, los hackers maliciosos deben estar autenticados en el sistema objetivo para completar un ataque.

La primera vulnerabilidad permite la ejecución remota de código con altos privilegios, menciona el reporte: “El endpoint /collector/ diagnostics/stop_ping lee el archivo /tmp/pid_ y su contenido es usado para una llamada shell_exec. No se realiza ninguna desinfección en el $ req_id proporcionado por el usuario, por lo que es posible ejecutar un shell arbitrario”.

El segundo error tiene que ver con la forma en que CakePHP traduce el URI a los parámetros de la función de endpoint, lo que puede resultar en una exposición no autenticada de la funcionalidad SD-WAN. La infraestructura Citrix SD-WAN se ejecuta en Apache con CakePHP2 como marco.

Por otra parte, la tercera vulnerabilidad se desencadena debido a que los datos proporcionados por los usuarios se codifican en JSON y se encadenan a una llamada ejecutiva utilizando el código.