CVE-2019-12987 — 神龙十问 AI 深度分析摘要
本页是神龙十问 AI 深度分析的
摘要版。完整版(更长回答、追问、相关漏洞)需
登录查看 →Q1这个漏洞是什么?(本质+后果)
🚨 **本质**:操作系统命令注入(OS Command Injection) 💥 **后果**:攻击者可在受影响设备上执行**任意非法命令**,导致系统被完全控制。
Q2根本原因?(CWE/缺陷点)
🔍 **缺陷点**:输入验证缺失 ⚠️ **原因**:外部输入数据在构造可执行命令时,**未正确过滤特殊元素**(如 Shell 元字符)。
Q3影响谁?(版本/组件)
🎯 **受影响产品**:Citrix SD-WAN & NetScaler SD-WAN 📉 **高危版本**: - SD-WAN **10.2.x** (< 10.2.3) - NetScaler SD-WAN **10.0.x** (< 10.0.8)
Q4黑客能干啥?(权限/数据)
🕵️ **黑客能力**: - 执行**未授权操作** - **修改/窃取敏感数据** - 获取服务器控制权 - 利用 `StorageMgmtController` 的 `apply` 动作进行攻击。
Q5利用门槛高吗?(认证/配置)
🚪 **利用门槛**:中等 📝 **路径**:需通过 **Collector controller** 路由流量,并向 `action`, `host`, `path`, `type` 等参数注入 crafted 数组值。
Q6有现成Exp吗?(PoC/在野利用)
📦 **PoC 情况**:有现成模板 🔗 参考 Nuclei 模板 (`CVE-2019-12987.yaml`),针对 `callStoragePerl` 函数未充分验证 HTTP 请求参数的问题。
Q7怎么自查?(特征/扫描)
🔎 **自查方法**: 1. 检查版本是否为 **10.2.x (<10.2.3)** 或 **10.0.x (<10.0.8)**。 2. 扫描 `StorageMgmtController` 接口。 3. 检测 HTTP 参数中是否包含未过滤的 Shell 注入字符。
Q8官方修了吗?(补丁/缓解)
🛡️ **官方修复**:已发布补丁 📄 参考 Citrix 支持文章 **CTX251987**,建议升级至安全版本。
Q9没补丁咋办?(临时规避)
⏸️ **临时规避**: - 限制对 `StorageMgmtController` 的访问。 - 实施严格的**输入白名单过滤**。 - 禁用不必要的网络路由路径。
Q10急不急?(优先级建议)
🔥 **优先级**:高 ⚡ **建议**:命令注入可导致**远程代码执行 (RCE)**,建议立即评估版本并应用补丁,防止服务器被接管。