JPCERT-AT-2022-0033
JPCERT/CC
2022-12-14
Citrix
Citrix ADC and Citrix Gateway Security Bulletin for CVE-2022-27518
https://support.citrix.com/article/CTX474995/citrix-adc-and-citrix-gateway-security-bulletin-for-cve202227518
Citrixは、本脆弱性を悪用する限定的な標的型攻撃を確認しています。影響を受ける製品を利用している場合、Citrixが提供する最新の情報や関連情報をご確認の上、速やかに対策の適用などをご検討ください。
- Citrix ADCおよびCitrix Gateway 13.0-58.32より前の13系のバージョン
- Citrix ADCおよびCitrix Gateway 12.1-65.25より前の12.1系のバージョン
- Citrix ADC 12.1-FIPS 12.1-55.291より前の12.1-FIPS系のバージョン
- Citrix ADC 12.1-NDcPP 12.1-55.291より前の12.1-NDcPP系のバージョン
本脆弱性は、当該製品がSAML SPあるいはSAML IdPとして設定されている場合に影響を受けます。設定の確認方法の詳細はCitrixの情報をご確認ください。
- Citrix ADCおよびCitrix Gateway 13.0-58.32あるいはそれ以降
- Citrix ADCおよびCitrix Gateway 12.1-65.25あるいはそれ以降の12.1系
- Citrix ADC 12.1-FIPS 12.1-55.291あるいはそれ以降の12.1-FIPS系
- Citrix ADC 12.1-NDcPP 12.1-55.291あるいはそれ以降の12.1-NDcPP系
National Security Agency(NSA)
APT5: Citrix ADC Threat Hunting Guidance
https://media.defense.gov/2022/Dec/13/2003131586/-1/-1/0/CSA-APT5-CITRIXADC-V1.PDF
Citrix
Critical security update now available for Citrix ADC, Citrix Gateway
https://www.citrix.com/blogs/2022/12/13/critical-security-update-now-available-for-citrix-adc-citrix-gateway/
今回の件につきまして提供いただける情報がございましたら、JPCERT/CCまでご連絡ください。
一般社団法人JPCERTコーディネーションセンター(JPCERT/CC)
早期警戒グループ
Email:ew-info@jpcert.or.jp
JPCERT/CC
2022-12-14
I. 概要
2022年12月13日(現地時間)、CitrixはCitrix Application Delivery Controller(Citrix ADC)およびCitrix Gatewayの脆弱性(CVE-2022-27518)に関する情報を公開しました。本脆弱性が悪用されると、認証されていない遠隔の第三者が任意のコードを実行する可能性があります。Citrix
Citrix ADC and Citrix Gateway Security Bulletin for CVE-2022-27518
https://support.citrix.com/article/CTX474995/citrix-adc-and-citrix-gateway-security-bulletin-for-cve202227518
Citrixは、本脆弱性を悪用する限定的な標的型攻撃を確認しています。影響を受ける製品を利用している場合、Citrixが提供する最新の情報や関連情報をご確認の上、速やかに対策の適用などをご検討ください。
II. 対象
対象となる製品およびバージョンは次のとおりです。- Citrix ADCおよびCitrix Gateway 13.0-58.32より前の13系のバージョン
- Citrix ADCおよびCitrix Gateway 12.1-65.25より前の12.1系のバージョン
- Citrix ADC 12.1-FIPS 12.1-55.291より前の12.1-FIPS系のバージョン
- Citrix ADC 12.1-NDcPP 12.1-55.291より前の12.1-NDcPP系のバージョン
本脆弱性は、当該製品がSAML SPあるいはSAML IdPとして設定されている場合に影響を受けます。設定の確認方法の詳細はCitrixの情報をご確認ください。
III. 対策
Citrixから本脆弱性を修正したバージョンへのアップグレードが推奨されています。修正済みバージョンの適用をご検討ください。- Citrix ADCおよびCitrix Gateway 13.0-58.32あるいはそれ以降
- Citrix ADCおよびCitrix Gateway 12.1-65.25あるいはそれ以降の12.1系
- Citrix ADC 12.1-FIPS 12.1-55.291あるいはそれ以降の12.1-FIPS系
- Citrix ADC 12.1-NDcPP 12.1-55.291あるいはそれ以降の12.1-NDcPP系
IV. 関連情報
2022年12月13日(現地時間)、米国家安全保障局(NSA)は本脆弱性に関するガイダンスを公開しています。本脆弱性を悪用する攻撃活動を確認しているとし、攻撃の被害を検出するための調査方法や被害を最小化するための対処方法として、正規ファイルのハッシュ値の比較検証やログ調査による不審な活動の検知、環境のスナップショットやログ保全などを推奨しています。National Security Agency(NSA)
APT5: Citrix ADC Threat Hunting Guidance
https://media.defense.gov/2022/Dec/13/2003131586/-1/-1/0/CSA-APT5-CITRIXADC-V1.PDF
V. 参考情報
Citrix
Critical security update now available for Citrix ADC, Citrix Gateway
https://www.citrix.com/blogs/2022/12/13/critical-security-update-now-available-for-citrix-adc-citrix-gateway/
今回の件につきまして提供いただける情報がございましたら、JPCERT/CCまでご連絡ください。
一般社団法人JPCERTコーディネーションセンター(JPCERT/CC)
早期警戒グループ
Email:ew-info@jpcert.or.jp