DIVD-2020-00007 - Citrix ShareFile
Our reference | DIVD-2020-00007 |
Case lead | Lennaert Oudshoorn |
Researcher(s) | |
CVE(s) | |
Product | Citrix ShareFile |
Versions | ShareFile storage zones Controller 5.9.0, ShareFile storage zones Controller 5.8.0, ShareFile storage zones Controller 5.7.0, ShareFile StorageZones Controller 5.6.0, ShareFile StorageZones Controller 5.5.0, All earlier versions of ShareFile StorageZones Controller |
Recommendation | Run the mitigation tool as soon as possible on the storage zone controllers managing each impacted storage zone by following the guidance in the support article. |
Patch status | Available |
Status | Closed |
Last modified | 12 Aug 2022 11:21 CEST |
Important | If the storage zone was created on any of the affected versions, merely upgrading your software to a patched version will not resolve the vulnerability. |
Samenvatting
Er zijn meerdere kwetsbaarheden gevonden in Citrix ShareFile, software die bedrijven instaat stelt om tussen medewerkers gevoelige documenten veilig te delen. De nieuw gevonden kwetsbaarheden zijn van toepassing op Citrix ShareFile storage zone controllers die klanten in eigen beheer hebben. Deze kwetsbaarheden zouden een aanvaller in staat kunnen stellen om toegang te verkrijgen tot gevoelige data. Er is een mitigatie vanuit Citrix beschikbaar, enkel het updaten van ShareFile naar een niet kwetsbare versie verhelpt de kwetsbaarheid in eerder aangemaakte storage zones niet.
Wat kun u doen?
Update uw Citrix ShareFile installatie en volg de instructies van Citrix in het artikel op https://support.citrix.com/article/CTX269341 (Login vereist). In dit artikel vindt u een powershell script en instructies hoe u dit kunt gebruiken om de kwetsbaarheid te mitigeren. Deze tool dient eerst gebruikt te worden op de primaire storage zone controller en hierna op eventuele secundaire. Na het gebruiken van dit script moeten veranderingen aan de primaire zone niet worden teruggedraaid, dit zal als gevolg hebben dat de zone niet langer beschikbaar is.
Het is niet genoeg om enkel ShareFile te updaten naar een niet kwetsbare versie, als de zone is aangemaakt op een kwetsbare versie zal deze kwetsbaar blijven. De mitigerende stappen zijn noodzakelijk.
Zelf testen of uw systeem kwetsbaar is
Vulnerbility check: Open in een webbrowser https://yoursharefileserver.companyname.com/UploadTest.aspx Of curl https://yoursharefileserver.companyname.com/UploadTest.aspx –path-as-is
Zie: https://github.com/DimitriNL/CTX-CVE-2020-7473 voor meer informatie, met dank aan @DimitriNL
Wat doen wij?
Via Shodan is er gezocht naar ShareFile servers in Nederland door onderzoekers van de DIVD. Deze systemen zijn vervolgens door hen getest om te zien of zij kwetsbaar zijn. Wij zullen de beheerders van deze systemen benaderen. Indien u als beheerder een mail van ons gekregen hebt hierover is de kwetsbaarheid van uw systeem bevestigd.
Timeline
Date | Description |
---|---|
05-05-2020 | Citrix informeert klanten via een Security Bulletin. |
22-05-2020 | DIVD Onderzoekers scannen de Nederlandse IP range voor achtergebleven kwetsbare systemen. |
26-05-2020 | Case geopened |
Meer informatie
- https://thehackernews.com/2020/05/citrix-sharefile-vulnerability.html
- https://support.citrix.com/article/CTX269106
- https://support.citrix.com/article/CTX269341 (Login vereist)
English
Summary
Multiple vulnerabilities have been found in Citrix ShareFile, software that allows businesses to safely share sensitive information between employees. These newly found vulnerabilities affect customer managed on premises Citrix ShareFile storage zone controllers. These vulnerabilities could allow an attacker to gain access to sensitive data. A mitigating solution from Citrix is available. Merely updating ShareFile to a non-vulnerable version will not remediate the vulnerability.
What you can do
Update your Citrix ShareFile instance and follow the instructions in the support article on https://support.citrix.com/article/CTX269341 (Login required). In this article you will find a powershell script and instructions on how to use this to remediate the vulnerability. This tool will need to be ran on your primary storage zones controller first, and then on any secondary controllers. Once this tool has ran on your primary zone you must not revert any changes to it. Doing this will cause the zone to become unavailable.
Upgrading to a non-vulnerable version is not sufficient to remediate. If a zone was created on a vulnerable version, the remediation steps are required.
How to test if your system is vulnerable
Vulnerbility check: Open in a webbrowser https://yoursharefileserver.companyname.com/UploadTest.aspx Or curl https://yoursharefileserver.companyname.com/UploadTest.aspx –path-as-is
See: https://github.com/DimitriNL/CTX-CVE-2020-7473 for more information, credit to @DimitriNL
What we are doing
Via Shodan DIVD researchers searched for ShareFile Servers within The Netherlands. These systems have been been tested for the vulnerability. We will inform administrators of these systems. If you arrived at this article because you have received an e-mail from us, your system has been confirmed as vulnerable.
Timeline
Date | Description |
---|---|
05 May 2020 | Citrix informed customers via a Security Bulletin. |
22 May 2020 | DIVD researchers scanned the Dutch IP range for left-behind vulnerable systems. |
26 May 2020 | Case opened |
23 Jun 2020 | All owners of identified vulnerable systems contacted |
23 Jun 2020 | Case closed |
More information
- https://thehackernews.com/2020/05/citrix-sharefile-vulnerability.html
- https://support.citrix.com/article/CTX269106
- https://support.citrix.com/article/CTX269341 (Login required)