Citrix 近日修复了 NetScaler ADC 与 NetScaler Gateway 中的一个关键漏洞,该漏洞编号为 CVE-2025-5777。
该漏洞的 CVSS 严重性评分为 9.3,属于“越界读取”(out-of-bounds read)类型,由于输入校验不足所致。该漏洞与此前广受关注的 Citrix 漏洞 CVE-2023-4966(俗称“CitrixBleed”)相似,攻击者可通过构造恶意请求,从暴露于互联网的 NetScaler 设备内存中窃取有效会话令牌,进而绕过身份验证。
Citrix 在关于 CVE-2025-5777 和另一个高危漏洞 CVE-2025-5349(访问控制不当,CVSS 评分 8.7)的公告中指出,以下版本的 NetScaler ADC 和 NetScaler Gateway 受到影响:
-
NetScaler ADC 与 NetScaler Gateway 14.1 版本低于 14.1-43.56
-
NetScaler ADC 与 NetScaler Gateway 13.1 版本低于 13.1-58.32
-
NetScaler ADC 13.1-FIPS 与 NDcPP 版本低于 13.1-37.235-FIPS 与 NDcPP
-
NetScaler ADC 12.1-FIPS 版本低于 12.1-55.328-FIPS
Citrix 同时强调,12.1 和 13.0 版本已进入生命周期终止(EOL),目前仍存在安全风险。建议用户尽快升级到以下修复版本:
-
NetScaler ADC 与 NetScaler Gateway 14.1-43.56 或更高版本
-
NetScaler ADC 与 NetScaler Gateway 13.1-58.32 或更高版本
-
NetScaler ADC 13.1-FIPS 与 13.1-NDcPP 13.1-37.234 或更高版本
-
NetScaler ADC 12.1-FIPS 与 12.1-NDcPP 12.1-55.327 或更高版本
Citrix 支持页面还指出:“我们建议在所有 NetScaler 设备完成升级并加入 HA 对或集群之后,执行以下命令,终止所有 ICA 和 PCoIP 活跃会话:
kill icaconnection -all
kill pcoipConnection -all
请确保复制粘贴时命令格式保持不变。”
近年来,NetScaler ADC 与 Gateway 中的漏洞已成为攻击者重点利用的目标。2023 年的 CVE-2023-4966 就是一个典型案例,该漏洞是一个零日漏洞,危害极大,美国网络安全和基础设施安全局(CISA)当时曾紧急发出警告,呼吁组织尽快更新系统以防信息泄露。
在此之前,还有编号为 CVE-2023-6548 与 CVE-2023-6549 的两个漏洞也被发现存在于 NetScaler 设备多个受支持版本中,并在全球范围内遭到活跃利用。
发表评论
您还未登录,请先登录。
登录