Citrix 修复 NetScaler ADC 和网关中的关键漏洞

阅读量18444

发布时间 : 2025-06-24 16:10:33

x
译文声明

本文是翻译文章,文章原作者 Kristina Beek,文章来源:Dark Reading

原文地址:https://www.darkreading.com/vulnerabilities-threats/citrix-patches-vulns-netscaler-adc-gateway

译文仅供参考,具体内容表达以及含义原文为准。

Citrix 近日修复了 NetScaler ADC 与 NetScaler Gateway 中的一个关键漏洞,该漏洞编号为 CVE-2025-5777。

该漏洞的 CVSS 严重性评分为 9.3,属于“越界读取”(out-of-bounds read)类型,由于输入校验不足所致。该漏洞与此前广受关注的 Citrix 漏洞 CVE-2023-4966(俗称“CitrixBleed”)相似,攻击者可通过构造恶意请求,从暴露于互联网的 NetScaler 设备内存中窃取有效会话令牌,进而绕过身份验证。

Citrix 在关于 CVE-2025-5777 和另一个高危漏洞 CVE-2025-5349(访问控制不当,CVSS 评分 8.7)的公告中指出,以下版本的 NetScaler ADC 和 NetScaler Gateway 受到影响:

  • NetScaler ADC 与 NetScaler Gateway 14.1 版本低于 14.1-43.56

  • NetScaler ADC 与 NetScaler Gateway 13.1 版本低于 13.1-58.32

  • NetScaler ADC 13.1-FIPS 与 NDcPP 版本低于 13.1-37.235-FIPS 与 NDcPP

  • NetScaler ADC 12.1-FIPS 版本低于 12.1-55.328-FIPS

Citrix 同时强调,12.1 和 13.0 版本已进入生命周期终止(EOL),目前仍存在安全风险。建议用户尽快升级到以下修复版本:

  • NetScaler ADC 与 NetScaler Gateway 14.1-43.56 或更高版本

  • NetScaler ADC 与 NetScaler Gateway 13.1-58.32 或更高版本

  • NetScaler ADC 13.1-FIPS 与 13.1-NDcPP 13.1-37.234 或更高版本

  • NetScaler ADC 12.1-FIPS 与 12.1-NDcPP 12.1-55.327 或更高版本

Citrix 支持页面还指出:“我们建议在所有 NetScaler 设备完成升级并加入 HA 对或集群之后,执行以下命令,终止所有 ICA 和 PCoIP 活跃会话:

kill icaconnection -all
kill pcoipConnection -all

请确保复制粘贴时命令格式保持不变。”

近年来,NetScaler ADC 与 Gateway 中的漏洞已成为攻击者重点利用的目标。2023 年的 CVE-2023-4966 就是一个典型案例,该漏洞是一个零日漏洞,危害极大,美国网络安全和基础设施安全局(CISA)当时曾紧急发出警告,呼吁组织尽快更新系统以防信息泄露。

在此之前,还有编号为 CVE-2023-6548 与 CVE-2023-6549 的两个漏洞也被发现存在于 NetScaler 设备多个受支持版本中,并在全球范围内遭到活跃利用。

本文翻译自Dark Reading 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66