Er zit een fout in een bepaald onderdeel waardoor je door ".." te gebruiken door een directorystructuur kunt lopen en daarmee dingen op kunt vragen in directories die je normaal niet kunt bereiken. Als je hiermee alleen bestanden op zou kunnen vragen dan was dat vervelend, maar te overzien. Echter, het zorgt er ook voor dat je bepaalde scripts aan kunt roepen, en middels die scripts bestanden downloaden naar het apparaat. Die bestanden kun je vervolgens ook weer uitvoeren.
Door zo diverse bugs / vulnerabilities te combineren kun je dus willekeurig (zelf-geschreven) code uitvoeren op de server.
offtopic:
Ik zei eerder "zelfs root-toegang krijgen", maar ik weet niet zeker of je root kunt worden. Ook zonder root is dit een hele ernstige situatie
Ik zeg server, maar het is een reverse proxy en loadbalancer. Dat betekent dat het dus verbindingen kan maken naar andere servers, namelijk de webservers. Als die in je LAN staan (want er staat een reverse proxy tussen) dan heb je dus toegang tot een server in LAN. Vaak op poort 443 (of 80), maar de first line of defence ben je al door. Vervolgens kun je dus gaan kijken of je bij de volgende server binnen komt. Alle requests die de reverse proxy normaal tegenhoudt kun je nu wel aanroepen, zoals admin-urls en dergelijke.
Tevens is zo'n reverse proxy vaak ook degene die SSL-verkeer decrypt. Dat zorgt er dus voor dat je op dat apparaat heel veel verkeer zonder de gebruikelijke encryptie kan bekijken. Als dit de reverse proxy is voor je telebankieren of het patiëntenportaal van een ziekenhuis kun je dus meekijken wat mensen doen. En omdat het unencrypted is, zie je ook usernames en wachtwoorden langskomen.
In principe doe je door "een poortje te blokkeren of een applicatie uit te zetten" hetzelfde als je nu met de "server" uitzetten doet: Je zorgt dat men er niet meer bij kan. In plaats van het ding uitzetten kun je ook de firewall regel op block zetten. Alleen, over het algemeen verzorgt zo'n Netscaler / ADC functionaliteit voor meer dan één website. Denk aan de thuiswerkplek, webmail, je externe website, een support portaal, etc. Als ik snel even tel op de onze dan hebben we in DMZ meer dan 30 websites, en voor al die websites wordt die ene 'server' gebruikt.
De reden dat oplossen zo lang duurt is omdat het een ingewikkeld apparaat is met heel veel mogelijkheden. Vinden waar de fout in zit kost tijd, maar testen of de oplossing werkt en geen onbedoelde neveneffecten heeft (zoals teveel blokkeren, of nieuwe veiligheidslekken introduceren) kost nog veel meer tijd.
Ze hebben nu een hoop imagoschade, maar wel mitigerende stappen. Als ze nu een oplossing uitbrengen die niet werkt of zelf ook lek is, dan is die imagoschade nog veel groter.
De mitigerende maatregelen werken wel, maar je moet ze wel goed toepassen: "a bug exists that affects responder and rewrite policies bound to VPN virtual servers" -> de mitigerende maatregelen zeggen dat je het globaal moet binden, niet aan losse VPN virtual server. Overigens is een Netscaler / ADC die zijn policies niet toepast behoorlijk waardeloos, dus ik ben ergens wel benieuwd hoeveel bedrijven überhaupt op die versies zaten...
Het is overigens niet ongewoon of bijzonder lang dat er een maand zit tussen het uitkomen van een vulnerability, en het beschikbaar hebben van een patch. Alleen staat er meestal niet na een paar dagen al een script op Github zodat de hele wereld kan gaan scriptkiddy'en, en dat is nu wel gebeurd.
N.a.v.
Tylen in "Systeembeheerders en hun problemen - deel 38"Drardollan schreef op vrijdag 17 januari 2020 @ 15:21:
Heel veel (ook goede en verstandige) bedrijven hebben gekozen voor een Citrix oplossing. Dit probleem is enkel en alleen te wijten aan Citrix, en dan met name het niet oplossen van het probleem. Daar kan geen enkele afnemer iets aan doen eigenlijk.
Ze lossen het wel op

Volgens mij zit er wel vaker een maand tussen het bekend worden dat iets lek is, en het beschikbaar zijn van een patch. De pest hier is mede dat er zo snel scripts op Github stonden die door iedere scriptkiddy gebruikt kunnen worden.
Het is een complex apparaat, en ze zullen dus behalve zoeken naar de oorzaak en vinden van een oplossing ook erg goed moeten controleren of die oplossing wel werkt en geen ongewenste neveneffecten heeft. Als de oplossing namelijk niet blijkt te werken of een ander lek introduceert dan is de imagoschade straks nog veel groter. En ze moeten het niet in één versie fixen, maar in vijf. Vandaar ook de staggered release date, eerst de nieuwste versies (met, hopelijk, de grootste install base. 12.1 is al behoorlijke tijd in maintenance phase), en dan de oudere versies.
Wat ik overigens niet snap ik waarom er geen fatsoenlijke VPN oplossing voor zit bij veel bedrijven?
Waar voor? Het is een reverse proxy en load balancer. Daar een VPN voor zetten zorgt er vooral voor dat jij eerst een VPN op moet zetten met Nu.nl / de Rabobank / de website van de gemeente om een afspraak in te plannen / ... voordat je die publieke diensten kunt gebruiken

En VPN-software kan ook lek zijn.
Er is altijd een eerste aanspreekpunt, en de pech is nu dat het dit eerste aanspreekpunt is dat lek is.
[
Voor 22% gewijzigd door
Paul op 19-01-2020 22:43
]