{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<ul> <li>Citrix ADC versions 13.x ant\u00e9rieures \u00e0 13.0-58.32</li> <li>Citrix ADC toutes versions ant\u00e9rieures \u00e0 12.1-65.25</li> <li>Citrix ADC versions 12.1-FIPS ant\u00e9rieures \u00e0 12.1-55.291</li> <li>Citrix ADC versions 12.1-NDcPP ant\u00e9rieures \u00e0 12.1-55.291</li> <li>Citrix Gateway versions 13.x ant\u00e9rieures \u00e0 13.0-58.32</li> <li>Citrix Gateway toutes versions ant\u00e9rieures \u00e0 12.1-65.25</li> </ul> <p>Tous les produits Citrix Gateway et Citrix ADC disposant d'une version ant\u00e9rieure \u00e0 12.1 sont en fin de vie (EoL) et ne b\u00e9n\u00e9ficieront donc pas de correctif pour cette vuln\u00e9rabilit\u00e9. L'\u00e9diteur recommande au client disposant d'une version ant\u00e9rieure \u00e0 12.1 de migrer vers une version encore maintenue.</p> ","closed_at":"2023-03-14","content":"## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l'\u00e9diteur pour l'obtention des\ncorrectifs (cf. section Documentation).\n\n## D\u00c9TECTION\n\nL'application seule des correctifs n'est pas suffisante. En effet, si un\nattaquant a exploit\u00e9 la vuln\u00e9rabilit\u00e9 avant leur application, il a pu\nd\u00e9poser une porte d\u00e9rob\u00e9e qui lui permettra de se connecter\nult\u00e9rieurement au syst\u00e8me.\n\nIl est recommand\u00e9 d'effectuer une analyse des syst\u00e8mes notamment \u00e0\nl'aide des indicateurs de compromission \\[1\\]. Ces marqueurs\npr\u00e9liminaires sont fournis \u00e0 titre indicatif et ne sont pas exhaustifs.\n","cves":[{"name":"CVE-2022-27518","url":"https://www.cve.org/CVERecord?id=CVE-2022-27518"}],"links":[{"title":"[1] Indicateurs de compromission concernant la vuln\u00e9rabilit\u00e9 CVE-2022-27518","url":"https://media.defense.gov/2022/Dec/13/2003131586/-1/-1/0/CSA-APT5-CITRIXADC-V1.PDF"},{"title":"Avis CERTFR-2022-AVI-1091 du 13 d\u00e9cembre 2022 https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-1091","url":"https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-1091/"}],"reference":"CERTFR-2022-ALE-013","revisions":[{"description":"Version initiale","revision_date":"2022-12-13T00:00:00.000000"},{"description":"Ajout d'\u00e9l\u00e9ments de d\u00e9tection","revision_date":"2022-12-15T00:00:00.000000"},{"description":"Cl\u00f4ture de l'alerte. Cela ne signifie pas la fin d'une menace. Seule l'application de la mise \u00e0 jour permet de vous pr\u00e9munir contre l'exploitation de la vuln\u00e9rabilit\u00e9 correspondante.","revision_date":"2023-03-14T00:00:00.000000"}],"risks":[{"description":"Ex\u00e9cution de code arbitraire \u00e0 distance"}],"summary":"Le 13 d\u00e9cembre 2022, Citrix a indiqu\u00e9 avoir connaissance d'une\nvuln\u00e9rabilit\u00e9 de type jour-z\u00e9ro (*zero-day*) affectant les produits\nCitrix ADC et Citrix Gateway. Cette vuln\u00e9rabilit\u00e9, immatricul\u00e9e\nCVE-2022-27518, permet \u00e0 un attaquant \u00e0 distance et non authentifi\u00e9\nd'ex\u00e9cuter du code arbitraire sur l'\u00e9quipement.\n\nL'exploitation de la vuln\u00e9rabilit\u00e9 est uniquement possible si le produit\nCitrix est configur\u00e9 en mode IdP SAML ou SP SAML. Il est possible de\nv\u00e9rifier la configuration en inspectant le fichier *ns.conf*. Si les\nlignes `add authentication samlAction` ou\n`add authentication samlIdPProfile` sont pr\u00e9sentes et que le produit est\ndans une version affect\u00e9e, alors il doit \u00eatre consid\u00e9r\u00e9 comme\nvuln\u00e9rable.\n\nL'\u00e9diteur a connaissance d'exploitation de cette vuln\u00e9rabilit\u00e9 sur des\n\u00e9quipements non mis \u00e0 jour. Le CERT-FR anticipe donc des exploitations\nen masse de la vuln\u00e9rabilit\u00e9 CVE-2022-27518.\n\n## \n","title":"[M\u00e0J] Vuln\u00e9rabilit\u00e9 dans Citrix ADC et Gateway","vendor_advisories":[{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 Citrix du 13 d\u00e9cembre 2022","url":"https://support.citrix.com/article/CTX474995/citrix-adc-and-citrix-gateway-security-bulletin-for-cve202227518"}]}
