Citrix NetScaler曝零日漏洞(CVE-2023-6548)黑客正利用RCE漏洞发动攻击

阅读量63379

发布时间 : 2025-08-27 16:40:24

x
译文声明

本文是翻译文章,文章原作者 Guru Baran,文章来源:cybersecuritynews

原文地址:https://cybersecuritynews.com/citrix-netscaler-adc-and-gateway-0-day/#google_vignette

译文仅供参考,具体内容表达以及含义原文为准。

Cloud Software Group日前披露NetScaler ADC(原Citrix ADC)和NetScaler Gateway(原Citrix Gateway)存在多个高危漏洞,可导致远程代码执行(RCE) 和拒绝服务(DoS) 攻击。其中CVE-2025-7775漏洞已被发现在野利用,强烈敦促用户立即升级。

受影响版本包括:

  1. NetScaler ADC和NetScaler Gateway 14.1(早于14.1-47.48版本);

  2. 13.1(早于13.1-59.22版本);

  3. NetScaler ADC 13.1-FIPS/NDcPP(早于13.1-37.241版本);

  4. 12.1-FIPS/NDcPP(早于12.1-55.330版本)。

使用NetScaler实例的Secure Private Access本地部署和SPA Hybrid混合部署同样受影响,需执行相同升级。请注意NetScaler ADC/Gateway 12.1和13.0主流分支已终止生命周期不再受支持,用户应迁移至可修复这些漏洞的受支持版本。

CVE-2025-7775漏洞遭主动攻击 思杰NetScaler曝三大高危漏洞

Cloud Software Group披露NetScaler存在三个CVSS v4.0评分达8.7-9.2的高危漏洞。其中CVE-2025-7775(CVSS 9.2) 为内存溢出漏洞,可导致远程代码执行(RCE)和/或拒绝服务(DoS)。该漏洞在以下配置环境下可被触发:

  1. 设备配置为网关(VPN虚拟服务器、ICA代理、CVPN、RDP代理);

  2. 配置AAA虚拟服务器;

  3. 绑定IPv6服务/服务组的HTTP/SSL/HTTP_QUIC型负载均衡虚拟服务器(包括基于DNS解析至IPv6的服务);

  4. 配置HDX型内容路由(CR)虚拟服务器。

CVE-2025-7776(CVSS 8.8) 是另一个内存溢出漏洞,当网关(VPN虚拟服务器)绑定PCoIP配置文件时,可能引发不可预测行为和DoS。

CVE-2025-8424(CVSS 8.7) 是管理接口的访问控制不当漏洞, exploitation 需访问NSIP、集群管理IP、本地GSLB站点IP或具有管理访问权限的SNIP,攻击向量为相邻网络。

目前无临时缓解方案。Cloud Software Group强烈建议升级至以下修复版本:

  1. NetScaler ADC和Gateway 14.1-47.48或更高;

  2. 13.1-59.22或更高;

  3. NetScaler ADC 13.1-FIPS/13.1-NDcPP 13.1-37.241或更高;

  4. 12.1-FIPS/12.1-NDcPP 12.1-55.330或更高。

SPA客户应升级所有支撑本地/混合部署的NetScaler实例。同时建议将管理平面限制在专用管理网络,并严格执行NSIP/CLIP/SNIP/GSLB IP的访问控制。

客户可通过检查ns.conf和运行配置快速评估风险:

  1. CVE-2025-7775:存在AAA或网关虚拟服务器(如”add authentication vserver…”);绑定IPv6服务或服务器的HTTP/SSL/HTTP_QUIC型LB虚拟服务器;HDX型CR虚拟服务器;

  2. CVE-2025-7776:绑定PCoIP配置文件的网关虚拟服务器(如”-pcoipVserverProfileName…”)。

鉴于CVE-2025-7775已被主动利用,企业应优先修补暴露在互联网的网关和启用IPv6的LB虚拟服务器,监控异常崩溃、重启和管理平面访问,并审查受影响虚拟服务器的可疑活动。

 

本文翻译自cybersecuritynews 原文链接。如若转载请注明出处。
分享到:微信
+14赞
收藏
安全客
分享到:微信

发表评论

Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66