Citrix NetScaler 漏洞引发权限危机,企业安全防线告急

阅读量47517

发布时间 : 2025-04-25 10:21:57

x
译文声明

本文是翻译文章,文章原作者 Guru Baran,文章来源:cybersecuritynews

原文地址:https://cybersecuritynews.com/citrix-netscaler-console-vulnerability/

译文仅供参考,具体内容表达以及含义原文为准。

Citrix NetScaler Console存在一个严重漏洞,尽管该漏洞最初仅被归类为 “敏感信息泄露” 问题,但实际上它允许未经身份验证的用户获得完全的管理员访问权限。

概念验证(PoC)的利用代码已被发布,攻击者能够通过利用内部应用程序编程接口(API)的漏洞来创建管理员账户。

Citrix 最初于 2024 年 7 月 10 日披露了 CVE-2024-6235 漏洞。该漏洞的通用漏洞评分系统第 4 版(CVSSv4)评分为 9.4 分,表明其严重程度极高。

虽然最初该漏洞仅被简单描述为 “NetScaler Console 中的敏感信息泄露”,但来自 Rapid7 公司的安全研究员 chutton-r7 揭示称,其影响要严重得多。它使得未经身份验证的攻击者能够获得对受影响系统的完全管理员访问权限。

Rapid7 的分析证实:“该漏洞允许未经身份验证的攻击者从内部 API 获取管理员级别的会话 ID,并利用这个会话 ID 在系统上创建其他管理员用户。”

这实际上将该问题从信息泄露转变为了系统被完全攻破。

根据 Shodan 搜索引擎的搜索结果,大约有 318 个 NetScaler Console 实例仍暴露在互联网上,可能存在被利用的风险。

严重的 NetScaler 管理员权限接管漏洞

该漏洞存在于一个内部 API 端点,该端点会不当泄露管理员会话令牌。

通过向 /internal/v2/config/mps_secret/ADM_SESSIONID 发送带有特定请求头的简单 GET 请求,攻击者无需身份验证即可获取有效的会话令牌。

一旦攻击者获取了会话 ID,他们需要从 NetScaler 管理面板的 HTML 中检索一个名为 rand_key 的额外参数。在拥有这两个参数后,攻击者就可以创建一个具有系统完全访问权限的新超级管理员账户。

PoC 脚本可实现这整个过程的自动化,包括从内部 API 检索会话 ID、获取所需的 rand_key 参数,以及创建一个新的管理员用户。

风险因素 详情
受影响产品 NetScaler Console 14.1 版本,14.1-25.53 版本之前的所有版本
影响 通过未经身份验证的会话劫持获取完全管理员访问权限
利用前提条件 攻击者必须能够访问 NetScaler Console的 IP 地址(无需身份验证)
CVSS 3.1 评分 9.4 分(严重)

受影响的系统及已发布的补丁

该漏洞影响 NetScaler Console 14.1 版本中 14.1-25.53 版本之前的所有版本。

据报道,早期版本分支(13.1.x 和 12.1.x)不受影响。Citrix于 2024 年 7 月发布了补丁,修复了这个漏洞以及 NetScaler 产品中的其他安全问题。

安全专家建议立即将系统更新到 14.1-25.53 版本或更高版本,并建议不要将 NetScaler Console 实例暴露在公共互联网上。

企业机构应该实施强大的补丁管理策略,并通过网络分段和特权访问工作站来限制对管理界面的访问。

截至 2025 年 4 月 24 日,研究人员仍在持续监测该漏洞在实际环境中的被利用情况,对于仍在运行存在漏洞的 NetScaler Console 实例的企业机构来说,这个漏洞仍是一个重大隐患。

 

本文翻译自cybersecuritynews 原文链接。如若转载请注明出处。
分享到:微信
+18赞
收藏
安全客
分享到:微信

发表评论

Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66