■CVE-2019-19781: Citrix ADC远程代码执行漏洞本地复现( 二 )


HTTP/1.1 200 OKDate: Thu, 16 Jan 2020 06:39:17 GMTServer: ApacheX-Frame-Options: SAMEORIGINPragma: no-cacheCache-control: no-cacheX-XSS-Protection: 1; mode=blockX-Content-Type-Options: nosniffKeep-Alive: timeout=15, max=100Connection: Keep-AliveContent-Type: text/html; charset=UTF-8Expires: Thu, 16 Jan 2020 06:39:17 GMTContent-Length: 2255# $FreeBSD: release/8.4.0/etc/master.passwd 243948 2012-12-06 11:54:25Z rwatson $#root:*:0:0:Charlie &:/root:/usr/bin/bashnsroot:*:0:0:Netscaler Root:/root:/netscaler/nsshdaemon:*:1:1:Owner of many system processes:/root:/usr/sbin/nologinoperator:*:2:5:System &:/:/usr/sbin/nologinbin:*:3:7:Binaries Commands and Source:/:/usr/sbin/nologintty:*:4:65533:Tty Sandbox:/:/usr/sbin/nologinkmem:*:5:65533:KMem Sandbox:/:/usr/sbin/nologingames:*:7:13:Games pseudo-user:/usr/games:/usr/sbin/nologinnews:*:8:8:News Subsystem:/:/usr/sbin/nologinman:*:9:9:Mister Man Pages:/usr/share/man:/usr/sbin/nologinsshd:*:22:22:Secure Shell Daemon:/var/empty:/usr/sbin/nologinsmmsp:*:25:25:Sendmail Submission User:/var/spool/clientmqueue:/usr/sbin/nologinmailnull:*:26:26:Sendmail Default User:/var/spool/mqueue:/usr/sbin/nologinbind:*:53:53:Bind Sandbox:/:/usr/sbin/nologinproxy:*:62:62:Packet Filter pseudo-user:/nonexistent:/usr/sbin/nologin_pflogd:*:64:64:pflogd privsep user:/var/empty:/usr/sbin/nologin_dhcp:*:65:65:dhcp programs:/var/empty:/usr/sbin/nologinuucp:*:66:66:UUCP pseudo-user:/var/spool/uucppublic:/usr/sbin/nologinpop:*:68:6:Post Office Owner:/nonexistent:/usr/sbin/nologinauditdistd:*:78:77:Auditdistd unprivileged user:/var/empty:/usr/sbin/nologinwww:*:80:80:World Wide Web Owner:/nonexistent:/usr/sbin/nologinhast:*:845:845:HAST unprivileged user:/var/empty:/usr/sbin/nologinnobody:*:65534:65534:Unprivileged user:/nonexistent:/usr/sbin/nologinnsmonitor:*:65532:65534:Netscaler Monitoring user:/var/nstmp/monitors:/usr/sbin/nologinundef error - Attempt to bless into a reference at /usr/local/lib/perl5/site_perl/5.14.2/mach/Template/Document.pm line 92.
No.6修复方案
Citrix ADC 名称为NetScaler ADC , 同时受影响为Citrix Gateway , 产品名称为 Netscaler Gateway
【■CVE-2019-19781: Citrix ADC远程代码执行漏洞本地复现】临时解决方案:

  • 实施Citrix支持文章https://support.citrix.com/article/CTX267027中描述的缓解措施
  • 将已识别的恶意XML文件复制到外部设备 , 并从以下目录中删除原始恶意文件/ netscaler / portal / templates/ var / tmp / netscaler / portal / templates
  • 验证所有创建为以“ nobody”用户身份运行的cron作业 。 默认情况下 , 不应以“ nobody”用户身份运行计划的cron作业 。
  • 清除或重置经过身份验证的会话cookie 。
  • 重新启动Citrix服务器以断开与恶意行为者的任何活动连接 。
  • 重置Citrix服务器上所有本地帐户的密码 。
  • 对XML文件和其他司法鉴定进行分析 , 以识别进一步的缓解措施 。


推荐阅读