Уязвимость в Citrix XenMobile позволяет получить доступ к файлам конфигурации

17 август, 2020 - 09:25

Уязвимость в Citrix XenMobile позволяет получить доступ к файлам конфигурации

Эксперты Positive Technologies обнаружили уязвимость в системе управления корпоративными мобильными устройствами Citrix XenMobile. При переходе по специально сформированному адресу злоумышленник мог читать произвольные файлы, находящиеся за пределами корневой директории веб-сервера, в том числе файлы конфигурации и ключи шифрования конфиденциальных данных. Для эксплуатации уязвимости не требуется авторизация.

Уязвимость с идентификатором CVE-2020-8209 была выявлена в компоненте Citrix XenMobile Server. Она относится к классу Path Traversal (выход за пределы каталога) и связана с недостаточной проверкой входных данных.

Эксплуатация данной уязвимости позволяет получить информацию, которая может быть полезна для преодоления периметра, так как в конфигурационном файле зачастую хранится доменная учетная запись для подключения к LDAP. Удаленный злоумышленник может использовать полученные данные для аутентификации на других внешних ресурсах компании: в корпоративной почте, VPN, веб-приложениях. Кроме того, прочитав конфигурационный файл, атакующий может получить доступ к важным данным, например к паролю от базы данных (по умолчанию – от локальной PostgreSQL, в некоторых случаях – от удаленной SQL Server). Однако, учитывая, что база данных находится внутри корпоративного периметра и снаружи к ней не подключиться, этот вектор может быть использован разве что в сложных атаках, например при помощи сообщника внутри компании.

Уязвимости подвержены Citrix XenMobile с версии 10.8 по 10.12. Компания Citrix выпустила новую версию продукта, в которой данная ошибка исправлена, и рекомендует установить ее как можно скорее.