CVE-2022-27510

1 minute de lecture

Mis à jour :

Contournement d’Authentification sur Citrix ADC et Gateway

Une faille de sécurité critique, identifiée sous la référence CVE-2022-27510, impacte les solutions Citrix ADC (Application Delivery Controller) et Citrix Gateway. Divulguée le 8 novembre 2022, elle permet à des attaquants non authentifiés d’obtenir un accès non autorisé aux fonctionnalités de l’interface Gateway.

La vulnérabilité repose sur un contournement d’authentification via un chemin ou canal alternatif, ainsi qu’une authentification inappropriée. Pour être exploitable, le serveur doit être configuré en mode Gateway (SSL VPN, ICA Proxy, CVPN, RDP Proxy).

Les versions affectées sont :

  • Citrix ADC et Citrix Gateway : 13.1 avant la version 13.1-33.47, 13.0 avant la version 13.0-88.12, et 12.1 avant la version 12.1-65.21.
  • Citrix ADC 12.1-FIPS : avant la version 12.1-55.289.
  • Citrix ADC 12.1-NDcPP : avant la version 12.1-55.289.

Un attaquant distant et non authentifié peut exploiter cette faille en envoyant des paquets malveillants à l’appareil ciblé, ouvrant ainsi la voie à un accès aux services internes sans passer par le processus d’authentification.

Points Clés :

  • Type de Vulnérabilité : Contournement d’authentification (Authentication Bypass).
  • Composants Affectés : Citrix ADC et Citrix Gateway.
  • Conditions d’Exploitation : Configuration du dispositif en mode Gateway.
  • Impact : Accès non autorisé aux fonctionnalités de Gateway, potentiellement aux services en arrière-plan.

Vulnérabilités :

  • CVE-2022-27510

Recommandations :

  • Mettre à jour les versions affectées de Citrix ADC et Citrix Gateway vers les versions corrigées (voir ci-dessus).
  • Vérifier la configuration des dispositifs pour s’assurer qu’ils ne sont pas exposés inutilement en mode Gateway si cette fonctionnalité n’est pas requise.

Source