Skip to the content.

DIVD-2020-00007 - Citrix ShareFile

Our reference DIVD-2020-00007
Case lead Lennaert Oudshoorn
Researcher(s)
CVE(s)
Product Citrix ShareFile
Versions ShareFile storage zones Controller 5.9.0, ShareFile storage zones Controller 5.8.0, ShareFile storage zones Controller 5.7.0, ShareFile StorageZones Controller 5.6.0, ShareFile StorageZones Controller 5.5.0, All earlier versions of ShareFile StorageZones Controller
Recommendation Run the mitigation tool as soon as possible on the storage zone controllers managing each impacted storage zone by following the guidance in the support article.
Patch status Available
Status Closed
Last modified 12 Aug 2022 11:21

English below

Important If the storage zone was created on any of the affected versions, merely upgrading your software to a patched version will not resolve the vulnerability.

Samenvatting

Er zijn meerdere kwetsbaarheden gevonden in Citrix ShareFile, software die bedrijven instaat stelt om tussen medewerkers gevoelige documenten veilig te delen. De nieuw gevonden kwetsbaarheden zijn van toepassing op Citrix ShareFile storage zone controllers die klanten in eigen beheer hebben. Deze kwetsbaarheden zouden een aanvaller in staat kunnen stellen om toegang te verkrijgen tot gevoelige data. Er is een mitigatie vanuit Citrix beschikbaar, enkel het updaten van ShareFile naar een niet kwetsbare versie verhelpt de kwetsbaarheid in eerder aangemaakte storage zones niet.

Wat kun u doen?

Update uw Citrix ShareFile installatie en volg de instructies van Citrix in het artikel op https://support.citrix.com/article/CTX269341 (Login vereist). In dit artikel vindt u een powershell script en instructies hoe u dit kunt gebruiken om de kwetsbaarheid te mitigeren. Deze tool dient eerst gebruikt te worden op de primaire storage zone controller en hierna op eventuele secundaire. Na het gebruiken van dit script moeten veranderingen aan de primaire zone niet worden teruggedraaid, dit zal als gevolg hebben dat de zone niet langer beschikbaar is.

Het is niet genoeg om enkel ShareFile te updaten naar een niet kwetsbare versie, als de zone is aangemaakt op een kwetsbare versie zal deze kwetsbaar blijven. De mitigerende stappen zijn noodzakelijk.

Zelf testen of uw systeem kwetsbaar is

Vulnerbility check: Open in een webbrowser https://yoursharefileserver.companyname.com/UploadTest.aspx Of curl https://yoursharefileserver.companyname.com/UploadTest.aspx –path-as-is

Zie: https://github.com/DimitriNL/CTX-CVE-2020-7473 voor meer informatie, met dank aan @DimitriNL

Wat doen wij?

Via Shodan is er gezocht naar ShareFile servers in Nederland door onderzoekers van de DIVD. Deze systemen zijn vervolgens door hen getest om te zien of zij kwetsbaar zijn. Wij zullen de beheerders van deze systemen benaderen. Indien u als beheerder een mail van ons gekregen hebt hierover is de kwetsbaarheid van uw systeem bevestigd.

Timeline

Date Description
05-05-2020 Citrix informeert klanten via een Security Bulletin.
22-05-2020 DIVD Onderzoekers scannen de Nederlandse IP range voor achtergebleven kwetsbare systemen.
26-05-2020 Case geopened
gantt title DIVD-2020-00007 - Citrix ShareFile dateFormat YYYY-MM-DD axisFormat %e %b %Y section Case DIVD-2020-00007 - Citrix ShareFile (28 days) :2020-05-26, 2020-06-23 section Events Citrix informed customers via a Security Bulletin. : milestone, 2020-05-05, 0d DIVD researchers scanned the Dutch IP range for left-behind vulnerable systems. : milestone, 2020-05-22, 0d Case opened : milestone, 2020-05-26, 0d All owners of identified vulnerable systems contacted : milestone, 2020-06-23, 0d Case closed : milestone, 2020-06-23, 0d

Meer informatie


English

Summary

Multiple vulnerabilities have been found in Citrix ShareFile, software that allows businesses to safely share sensitive information between employees. These newly found vulnerabilities affect customer managed on premises Citrix ShareFile storage zone controllers. These vulnerabilities could allow an attacker to gain access to sensitive data. A mitigating solution from Citrix is available. Merely updating ShareFile to a non-vulnerable version will not remediate the vulnerability.

What you can do

Update your Citrix ShareFile instance and follow the instructions in the support article on https://support.citrix.com/article/CTX269341 (Login required). In this article you will find a powershell script and instructions on how to use this to remediate the vulnerability. This tool will need to be ran on your primary storage zones controller first, and then on any secondary controllers. Once this tool has ran on your primary zone you must not revert any changes to it. Doing this will cause the zone to become unavailable.

Upgrading to a non-vulnerable version is not sufficient to remediate. If a zone was created on a vulnerable version, the remediation steps are required.

How to test if your system is vulnerable

Vulnerbility check: Open in a webbrowser https://yoursharefileserver.companyname.com/UploadTest.aspx Or curl https://yoursharefileserver.companyname.com/UploadTest.aspx –path-as-is

See: https://github.com/DimitriNL/CTX-CVE-2020-7473 for more information, credit to @DimitriNL

What we are doing

Via Shodan DIVD researchers searched for ShareFile Servers within The Netherlands. These systems have been been tested for the vulnerability. We will inform administrators of these systems. If you arrived at this article because you have received an e-mail from us, your system has been confirmed as vulnerable.

Timeline

Date Description
05 May 2020 Citrix informed customers via a Security Bulletin.
22 May 2020 DIVD researchers scanned the Dutch IP range for left-behind vulnerable systems.
26 May 2020 Case opened
23 Jun 2020 All owners of identified vulnerable systems contacted
23 Jun 2020 Case closed
gantt title DIVD-2020-00007 - Citrix ShareFile dateFormat YYYY-MM-DD axisFormat %e %b %Y section Case DIVD-2020-00007 - Citrix ShareFile (28 days) :2020-05-26, 2020-06-23 section Events Citrix informed customers via a Security Bulletin. : milestone, 2020-05-05, 0d DIVD researchers scanned the Dutch IP range for left-behind vulnerable systems. : milestone, 2020-05-22, 0d Case opened : milestone, 2020-05-26, 0d All owners of identified vulnerable systems contacted : milestone, 2020-06-23, 0d Case closed : milestone, 2020-06-23, 0d

More information