Vulnérabilité critique dans Citrix

Date de publication :

CVE-2022-27511[Score CVSS v3.1: 9.1]
Un contrôle d'accès inapproprié dans l’application Citrix Delivery Management permet à un attaquant, grâce à l’envoi d’une requête spécialement conçue, de contourner la politique de sécurité de l’outil afin de corrompre le système et de réinitialiser le mot de passe administrateur.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Atteinte à la l’intégrité des données
  • Contournement de la politique de sécurité
  • Élévation de privilèges

Criticité

  • Score CVSS v3.1: 9.1 (critique)

La faille est activement exploitée

  • Non

Un correctif existe

  • Oui

Une mesure de contournement existe

  • Oui

La vulnérabilité exploitée est du type

CWE-284: Improper Access Control

Détails sur l’exploitation

  • Vecteur d’attaque : Réseau.
  • Complexité de l’attaque : Faible.
  • Privilèges nécessaires pour réaliser l’attaque : Aucun.
  • Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
  • L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui.

Composants vulnérables

Citrix ADM 13.1 aux versions antérieures 13.1-21.53 et Citrix ADM 13.0 aux versions antérieures 13.0-85.19 sont affectés par cette vulnérabilité.

Solutions ou recommandations

  • Concernant Citrix ADM 12.1, il est recommandé de mettre à jour le service vers une version prise en charge.
  • Des mises à jour correctives sont automatiquement installées dans les versions prises en charge. Des informations complémentaires sont disponibles ici.
  • Mesure de contournement : Le trafic réseau vers l'adresse IP de Citrix ADM doit être segmenté, physiquement ou logiquement, du trafic réseau standard afin de diminuer le risque d’exploitation.