聚焦源代码安全,网罗国内外最新资讯!
编译:代码卫士
XenCenter 有助于管理 Windows 桌面的 Ctrix Hypervisor 环境,包括部署和监控虚拟机。该漏洞影响XenCenter for Citrix Hypervisor 8.2 CU1 LTSR的多个版本,在点击“打开SSH控制台”按钮时,它绑定和使用 PuTTY做到从 XenCenter 到 guest VM的SSH 连接。
Citrix 公司表示,从 XenCenter 8.2.6开始就删除了 PuTTY 第三方组件,8.2.7之后的任何版本都未包括该组件。
Citrix 在本周三发布的安全公告中提到,“PuTTY 0.81之前的版本中存在一个问题;当与XenCenter 组合使用时,该漏洞在某些情况下可使控制 guest VM的攻击者判断 XenCenter 管理员的SSH密钥,该管理员在使用SSH连接时将密钥认证到 guest VM。”
该漏洞由德国波鸿鲁尔大学研究员 Fabian Bäumer 和 Marcus Brinkmann发现并报送。CVE-2024-31497由基于 Windows 的 PuTTY SSH客户端更老旧版本为用于认证的 NIST P-521曲线生成临时的唯一加密数字方式引发。
Citrix 提醒想要缓解该漏洞的管理员下载 PuTTY 最新版本并安装在与更老的 XenCenter 发布绑定的版本中。该公司提到,“不愿意使用‘打开SSH控制面板’功能的客户可彻底删除 PuTTY 组件。希望维护 PuTTY 现有用途的客户应当将XenCenter 系统上安装的版本替换为更新后的版本(版本号至少为0.81)。”
今年1月份,CISA收到 Citrix 公司通知漏洞已遭活跃利用后,要求美国联邦机构修复代码注入漏洞CVE-2023-6548和缓冲区溢出漏洞CVE-2023-6549。另外一个严重的 Netscaler 漏洞(CVE-2023-4966,被称为 Citrix Bleed)被多个黑客组织用作0day漏洞攻陷政府组织机构和高级别技术企业如波音等。医疗行业网络安全协调中心也提醒医疗组织机构保护 NetScaler ADC和 NetScaler Gateway 实例应对剧增的勒索攻击。
Citrix悄悄修复相似度极高但严重性不及CitrixBleed的高危漏洞
Citrix 提醒注意已遭利用的两个 NetScaler 0day 漏洞
Citrix NetScaler 严重漏洞可泄露“敏感”数据
https://www.helpnetsecurity.com/2024/05/08/cve-2024-29212/
题图:Pexels License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。
觉得不错,就点个 “在看” 或 "赞” 吧~