CVE-2019-19781

Оценки

EPSS

0.944высокий94.4%
0%20%40%60%80%100%

Процентиль: 94.4%

CVSS

9.8критический3.x
0246810

Оценка CVSS: 9.8/10

Все оценки CVSS

CVSS 3.x
9.8

Вектор: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

CVSS 2.0
7.5

Вектор: AV:N/AC:L/Au:N/C:P/I:P/A:P

Описание

Проблема обнаружена в Citrix Application Delivery Controller (ADC) и Gateway 10.5, 11.1, 12.0, 12.1 и 13.0. Они допускают обход каталогов.

Сканер-ВС 7 — современное решение для управления уязвимостями

Использует эту базу данных для обнаружения уязвимостей. Высокая скорость поиска, кроссплатформенность, продвинутый аудит конфигурации и гибкая фильтрация. Подходит для организаций любого масштаба.
Подробнее о Сканер-ВС 7

Источники

nvd

CWE

CWE-22

Связанные уязвимости

Эксплойты

ID эксплойта: 47901

Источник: exploitdb

URL: https://www.exploit-db.com/exploits/47901

ID эксплойта: 47913

Источник: exploitdb

URL: https://www.exploit-db.com/exploits/47913

ID эксплойта: 47930

Источник: exploitdb

URL: https://www.exploit-db.com/exploits/47930

ID эксплойта: CVE-2019-19781

Источник: github-poc

URL: https://github.com/autocode07/cisagov__check-cve-2019-19781.4142e02b

Рекомендации

Источник: nvd

Apply an updateCitrix has released updates in Security Bulletin CTX267027. The updated software is designed to prevent unauthenticated attackers from accessing certain web server features. If updates are unavailable for your platform, or if you are otherwise unable to apply updates, please consider the following workarounds:Block the handling of specially-crafted requestsCitrix article CTX267679 contains several mitigation options for this vulnerability, depending on what type of product installation is used. For example, on a stand-alone system, the following commands are reported to mitigate this vulnerability:nable ns feature responderadd responder action respondwith403 respondwith “\“HTTP/1.1 403 Forbidden\r\r\add responder policy ctx267027 “HTTP.REQ.URL.DECODE_USING_TEXT_MODE.CONTAINS(\”/vpns/\“) && (!CLIENT.SSLVPN.IS_SSLVPN || HTTP.REQ.URL.DECODE_USING_TEXT_MODE.CONTAINS(\”/../\“))” respondwith403bind responder global ctx267027 1 END -type REQ_OVERRIDEsave config shell nsapimgr_wr.sh -ys skip_systemaccess_policyeval=0shell “echo ‘nsapimgr_wr.sh -ys skip_systemaccess_policyeval=0’ >> /nsconfig/rc.netscaler”rebootNote that other configurations, such as CLIP, and HA, the steps to mitigate this vulnerability may be different. Please see CTX267679 for more details.Also note that the above mitigation does not work on Citrix ADC Release 12.1 builds before 51.1651.19 and 50.31, due to an altogether different bug. Release 12.1 users are recommended to update to an unaffected build and also apply mitigations for protection.

URL: https://www.kb.cert.org/vuls/id/619785

Уязвимое ПО (3)

Тип: Конфигурация

Поставщик: citrix

Продукт: application_delivery_controller_firmware

Операционная система: * * *

Характеристика:
{  "children": [    {      "cpe_match": [        {          "cpe23uri": "cpe:2.3:o:citrix:application_delivery_controller_firmware:10.5:*:*:*:*:*:*:*",          "vulnerable": true        },   ...

Источник: nvd

Тип: Конфигурация

Поставщик: citrix

Продукт: gateway_firmware

Операционная система: * * *

Характеристика:
{  "children": [    {      "cpe_match": [        {          "cpe23uri": "cpe:2.3:o:citrix:gateway_firmware:13.0:*:*:*:*:*:*:*",          "vulnerable": true        }      ],      "operator": "...

Источник: nvd

Тип: Конфигурация

Поставщик: citrix

Продукт: netscaler_gateway_firmware

Операционная система: * * *

Характеристика:
{  "children": [    {      "cpe_match": [        {          "cpe23uri": "cpe:2.3:o:citrix:netscaler_gateway_firmware:10.5:*:*:*:*:*:*:*",          "vulnerable": true        },        {       ...

Источник: nvd