让世界更安全,更美好!

360政企安全 核心优势 行业地位 资质荣誉 大事记 资讯中心

360支持最新Citrix 远程代码执行漏洞检测

2020-07-14

近日监测到Citrix 官方发布了Citrix ADC,Citrix Gateway和Citrix SD-WAN WANOP 组件中多个安全漏洞风险通告。

360灵腾安全实验室判断此次通告中的权限绕过漏洞(CVE-2020-8193)存在远程代码执行风险。该漏洞等级为,利用难度,威胁程度,影响面广

360政企安全客户现可使用360资产威胁与漏洞管理系统对该漏洞进行检测,如需帮助可联系techsupport@360.cn。

同时,建议使用用户及时安装最新补丁,以免遭受黑客攻击。


0x00 漏洞通告详情


Citrix 产品中使用了PHP提供web服务,在其PHP代码中存在多处错误而导致了如下漏洞。


0x01 权限绕过漏洞概述


CVE-2020-8193权限绕过漏洞存在于Citrix ADC,Citrix Gateway和Citrix SD-WAN WANOP产品的report模块(all_profiles函数),攻击者可通过构造未授权的数据包进行特定读取、删除文件操作,一定条件下可导致远程代码执行,从而获得主机系统root权限。


0x02 漏洞分析


从权限绕过说起,创建无验证 Session 会话

Citrix系统绝大多数组件都需要鉴权访问,经过一番搜寻,发现代码中存在一处未授权即可访问功能点,在 admin_ui/php/application/controllers/pcidss/ pcidss.php 文件中存在如下代码片段:

report()

case 'allprofiles':
   if($genPDF = $this->init($data))
       if(isset($data['set']))
           $this->all_profiles($data['set']);
else
           $this->all_profiles("0");
break;

传入url参数即可走到这部分逻辑,该代码处理会先调用pcidss类的init() 函数,检查请求字段中是否包含 sid 字段,并从请求包中取username字段赋给SESSION['username']。

init()

private function init($argsList)
{
   session_cache_limiter('must-revalidate');
   if(isset($argsList['sid']))
   {
       require_once(APPPATH. "controllers/common/utils.php");
       utils::setup_webstart_session($argsList['sid']);
       $this->sid = $argsList['sid'];
       $_SESSION["username"] = $this->username =  $argsList['username'];
   }
...

随后带着sid和进入utils.php中的setup_webstart_session()函数,首先经过validate_sid检查(长度为32的hex字符串)创建一个未授权的session 会话。

setup_webstart_session()

// Validates sid and sets up the webstart user session before invoking a command
static function setup_webstart_session(&$sid, $redirect_on_error = true)
{
   $sid = urldecode($sid);
   if(!self::validate_sid($sid))
   {
       if($redirect_on_error)
       {
           self::show_error_page("INVALID_SID");
           exit(0);
       }
       return false;
   }
   $_SESSION['NSAPI'] = $sid;
   $_SESSION['NSAPI_DOMAIN'] = '';
   $_SESSION['NSAPI_PATH'] = "/";
   return true;
}

至此,代码逻辑已经清晰,只要传入的 usernamesid 满足条件判断即可使用任意 username 创建 session 会话。

接着继续看pcidss.php,当设置好session会话后,随即进入set参数的检查,这里我们需要给 set 赋一个大于0的值,才能进入后续操作,代码片段如下。

all_profiles()

  private function all_profiles($set)
   {
       ...
       if($set == "0")
           $this->fwconfig();
       ...
    if($set !== "0")
    {
 $set = intval($set);
    }
  if( $set < 0 )
  {
   $this->fwconfig();
   $set = 0;
  }
           ...
           for($i = $start; $i < $end && $this->args['global_pargs']['bindings'] < $MAX_BINDINGS_PER_PDF; ++$i)
               {
                   $profile = $profiles[$i];
                   $pargs = $this->args['global_pargs'];
                   $pargs['set'] = $set;
                   $this->args = array('global_pargs' => $pargs);
                   $this->profile_no = $i + 1;
                   $this->fwProfile($profile['name'], $profile);
               }
       }
   }

all_profiles => fwProfile => execute_command 一路跟进,我们发现admin_ui\php\application\models\common\nitro_model.php 文件的 command_execution函数中存在一些对输入参数的过滤,我们需要一点小trick才能继续执行,首先看这里,不难看出$query_params的值是?view=detail&sessionid=$_GET['sid']&args=

command_execution

$query_params = "?view=detail";
if(isset($_SESSION["NSAPI"]))
{
   $query_params .= "&sessionid=" . urlencode($_SESSION["NSAPI"]);
}
...
if($args != "")
{
   $query_params .= "&args=" . $args;
}

随后跟进command_execution函数第264行,发现这里对$query_params参数进行了过滤,需要$query_params参数中带有 loginchallengeresponse 字符串才能走到 if 逻辑里,随后检查$query_params参数中是否含有requestbody,才能进一步执行,覆盖参数$query_params,得到我们想要的结果。

因此,我们需要在请求参数中携带loginchallengeresponserequestbody,而此时请求参数$query_params仅包含了viewsessionid,根据上文分析,我们只能对sid参数进行控制:sid=loginchallengeresponseIIIrequestbody。command_execution函数过滤方法代码片段如下:

command_execution()

if (strpos($query_params, 'loginchallengeresponse') !== false)
   {
       $query_array = explode("&", $query_params);
       $request_body = "";
       for ($i = 0; $i < count($query_array); $i++)
       {
           if (strpos($query_array[$i], 'requestbody') !== false)
           {
               $request_body = $query_array[$i];
           }
       }
       if ($request_body !== "")
       {
           $request_json = explode("=", $request_body);
           $request_array = json_decode($request_json[1], true);
           $request_login_challenge_response = $request_array["loginchallengeresponse"];
           $request_string = json_encode($request_login_challenge_response);
           $query_params = '?view=detail&requestbody=' . $request_string . '&method=POST';
       }
   }

跟进分析,不难看出query_params变量决定了是否能通过后面的验证,只要 ns_empty 判断失败就能返回正常结果,最终绕过权限验证。代码片段参考如下:

command_execution()

$nitro = new nitro();
$nitro_return_value = $nitro->v1($arg_list[0], $arg_list[1] . $query_params);
...
// Process result
if(ns_empty($nitro_return_value) || $nitro_return_value === false)
{
   $this->set_error_code();
   $this->set_error_message($command);
}

ns_empty 的实现附录如下,当该函数传入变量不为空且不等于 "0" 的时候返回 true,然而恰巧 $nitro->v1 的返回值是 0,从而使得 ns_empty 返回结果为 False 最终实现绕过。

ns_empty()

function ns_empty(&$var)
{
   return empty($var) && ($var != "0");
}

至此,我们通过一系列分析使得ns_empty函数返回 False,从而绕过权限验证,创建了一个未授权的session


复 Session

此时,我们已经创建了一个未授权的 session,由于在绕过command_execution()函数过滤时,我们将sid设置成了loginchallengeresponseIIIrequestbody,因此此时不能够直接使用创建的伪造session,我们需要对$_SESSION['NSAPI']也就是sid进行修复。

借助admin_ui\php\application\controllers\common\menu.php 文件中的 setup_session 函数,传入 usernamesid 以及 force_setup 参数,将这些参数重新赋给SESSION。这里,如果传入参数中包含 force_setup 的值,就可以修复SESSION,从而达到权限绕过的目的。

setup_session()

else if(isset($data["force_setup"]))
{
   $this->load->helper('cookie');
   utils::setup_webstart_user_session(urldecode($data["sid"]), $data["username"], null, true);
}
...
require_once(APPPATH. "controllers/common/login.php");
$login = new login();
$login->setupUserSession($username, input_validator::get_default_value("timeout"), input_validator::get_default_value("unit"), $timezone_offset, input_validator::get_default_value("jvm_memory"));

实际上此时伪造的SESSION只包含了一个我们自己构造的username和password,由于Citrix采用了集成认证体系,仅可以使用读取、删除文件等部分功能,并不能真正的达到完全接管用户的效果。
经过调试分析,我们发现了一个可以造成远程代码执行的风险点,接下来对远程代码执行风险进行验证分析。


从任意文件读取到Getshell

当我们获得了伪造的SESSION后,想要POST数据,首先需要通过GET /menu/neo 或 GET /menu/stc 获取一个名为rand_key 的token,加入构造包中使得数据包成为正常请求,如下图所示。

拿到 rand_key 我们即可执行读取文件的命令,如下图所示。

随后,尝试写入文件时发现存在一些问题,如下图,提示未授权用户。

跟进uploadtext函数发现文件上传的功能使用了SFTP的方式实现,此时我们并没有真正的用户密码,此处无法绕过执行,如下图所示。

经过一番思索,虽然不能直接写 shell,但是已经拥有未授权读取文件的情况下,可以尝试读到高权限用户SESSION的方法,从而进行利用。通过列目录这个点,找到的 nsroot session 存放的位置:

读取高权限 session

Bingo!

现在拿到的真正的管理员权限,尝试写文件:

如下图所示,可以发现已经写入test123456789.txt,此经可以通过写入authorized_key等文件,达到远程代码执行的目的。

同时,也可以通过增加用户/修改密码的方式实施控制。

最后,由于SESSION存在过期时间的限制,因此该漏洞存在一定利用条件。


0x03 影响版本



0x04 修复建议


目前官方已发布对应补丁,对应组件至少升级到以下版本:

  • Citrix ADC and Citrix Gateway: 13.0-58.30

  • Citrix ADC and NetScaler Gateway: 12.1-57.18

  • Citrix ADC and NetScaler Gateway:12.0-63.21 

  • Citrix ADC and NetScaler Gateway:11.1-64.14 

  • NetScaler ADC and NetScaler Gateway:10.5-70.18

  • Citrix SD-WAN WANOP: 11.1.1a

  • Citrix SD-WAN WANOP: 11.0.3d

  • Citrix SD-WAN WANOP: 10.2.7

  • Citrix Gateway Plug-in for Linux: 1.0.0.137


0x05 关于我们


灵腾安全实验室隶属360企业安全集团,专注于红队技术、威胁狩猎等攻防对抗技术研究和企业级安全产品孵化,开源多个自研安全工具,同时为360安全大脑输出核心攻防能力。

在公安部及各部委历年来组织的实网攻防对抗演习中,实验室作为攻击队代表360公司多次参赛,均名列前茅;研究成果多次受邀BlackHat、DEFCON、POC、HITB等国际会议进行议题分享。


0x06 时间线


2020-07-07 Citrix官方发布通告  

2020-07-10 @dmaasland 公布漏洞研究报告

2020-07-12 灵腾安全实验室 发布漏洞风险通告


0x07 参考链接


Citrix provides context on Security Bulletin CTX276688 | Citrix Blogs [https://www.citrix.com/blogs/2020/07/07/citrix-provides-context-on-security-bulletin-ctx276688/]

Adventures in Citrix security research | dmaasland.github.io [https://dmaasland.github.io/posts/citrix.html]