Контакты
Подписка 2024
Защищенный Linux
23 мая. Инструменты миграции на защищенный Linux
Регистрируйтесь на онлайн-конференцию!

Центр мониторинга и реагирования UserGate предупреждает о критической уязвимости CVE-2023-3519

26/07/23

unnamed (24)

CVE-2023-3519 – уязвимость, которая представляет собой переполнение стека в компонентах обработки SAML в NetScaler ADC и NetScaler Gateway.

Для возможности эксплуатации затронутые устройства должны быть сконфигурированы как шлюз (например, виртуальный сервер VPN, ICA Proxy, CVPN, RDP Proxy) или виртуальный сервер аутентификации, авторизации и аудита (ААА) c включенным SAML. Уязвимость возникает при отправке слишком большого количества методов каноникализации или преобразования в сообщении SAML.

В функции `ns_aa_saml_parse_authn_request` полезная нагрузка SAML разбирается в структуру, содержащую в себе фиксированный массив значений метода каноникализации. В непропатченной версии не выполняется проверка границ массива и поэтому возможна запись в его конец, что приведёт к повреждению оставшейся части выделенной памяти. На данный момент специалисты Assetnote успешно реализовали удалённое выполнение команд через данную функцию.

Подробнее об уязвимости:

https://www.usergate.com/ru/security-reports/CVE-2023-3519

Темы:ИсследованиеПресс-релизУгрозыUserGate
NGFW
28 июня. Комплексный подход к кибербезопасности. Защита АСУ ТП. Безопасность КИИ
Участвуйте и представляйте решения!
Статьи по темеСтатьи по теме

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2024
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
SOAR, IRP, SOC
Спецпроекты журнала "Информационная безопасность"
Станьте автором издания!

Еще темы...

More...