本サイトは、快適にご利用いただくためにクッキー(Cookie)を使用しております。
Cookieの使用に同意いただける場合は「同意する」ボタンを押してください。
なお本サイトのCookie使用については、「個人情報保護方針」をご覧ください。

最新情報

2023.12.14

2023年11月度 MBSD-SOCの検知傾向トピックス

著者:MBSD-SOC

Citrix NetScaler ADCおよびNetScaler Gatewayの脆弱性(CVE-2023-4966)を狙った攻撃

 今月は、Citrix NetScaler ADC(Citrix ADC)およびNetScaler Gateway(Citrix Gateway)の脆弱性(CVE-2023-4966)を狙った攻撃が増加しました。

 本脆弱性は10/10(火)に公開されたもので、攻撃者に悪用された場合、認証を回避して機密情報を取得されてしまう可能性があります。該当製品を利用している場合は、早急に修正済みのバージョンにアップデートすることをお勧めします。

 下図は、本脆弱性を狙った攻撃の検知数推移です。弊社SOCでは、10/27(金)に初検知しており、11月に入ってから検知数が増加しています。なお、攻撃元国では、ドイツからの攻撃を多数検知しておりました。

図. CVE-2023-4966の脆弱性を狙った攻撃検知数の推移(2023年11月)
グラフ202311.png
表. CVE-2023-4966の脆弱性を狙った攻撃元国 上位5件(2023年11月)
# 国名 割合
1 ドイツ 62.4%
2 ロシア 9.3%
2 中国 9.3%
4 日本 8.8%
5 アメリカ 2.4%

 下図は、弊社SOCで検知した攻撃のパケットペイロードの一部です。Hostヘッダに長い文字列を指定することにより、セッションcookieの取得を試みた通信となっています。

図. CVE-2023-4966の脆弱性を狙った攻撃の検知例
GET /oauth/idp/.well-known/openid-configuration HTTP/1.1
Host: aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa 以降省略

影響対象

  • NetScaler ADC および NetScaler Gateway 14.1-8.50 未満の1系
  • NetScaler ADC および NetScaler Gateway 13.1-49.15 未満の1系
  • NetScaler ADC および NetScaler Gateway 13.0-92.19 未満の 13系
  • NetScaler ADC 13.1-FIPS 13.1-37.164 未満の1-FIPS系
  • NetScaler ADC 12.1-FIPS 12.1-55.300 未満の1-FIPS系
  • NetScaler ADC 12.1-NDcPP 12.1-55.300 未満の1-NDcPP系

※サポート終了をしている NetScaler ADC および NetScaler Gateway 12.1系も影響対象です。

対策方法

  • Citrix社から本脆弱性を修正したバージョンがリリースされています。
    早急に修正済みのバージョンを適用されることを推奨します。

参考情報

マネージドサービス事業部
MBSD-SOC