Cloud Software Group日前披露NetScaler ADC(原Citrix ADC)和NetScaler Gateway(原Citrix Gateway)存在多个高危漏洞,可导致远程代码执行(RCE) 和拒绝服务(DoS) 攻击。其中CVE-2025-7775漏洞已被发现在野利用,强烈敦促用户立即升级。
受影响版本包括:
-
NetScaler ADC和NetScaler Gateway 14.1(早于14.1-47.48版本);
-
13.1(早于13.1-59.22版本);
-
NetScaler ADC 13.1-FIPS/NDcPP(早于13.1-37.241版本);
-
12.1-FIPS/NDcPP(早于12.1-55.330版本)。
使用NetScaler实例的Secure Private Access本地部署和SPA Hybrid混合部署同样受影响,需执行相同升级。请注意NetScaler ADC/Gateway 12.1和13.0主流分支已终止生命周期不再受支持,用户应迁移至可修复这些漏洞的受支持版本。
CVE-2025-7775漏洞遭主动攻击 思杰NetScaler曝三大高危漏洞
Cloud Software Group披露NetScaler存在三个CVSS v4.0评分达8.7-9.2的高危漏洞。其中CVE-2025-7775(CVSS 9.2) 为内存溢出漏洞,可导致远程代码执行(RCE)和/或拒绝服务(DoS)。该漏洞在以下配置环境下可被触发:
-
设备配置为网关(VPN虚拟服务器、ICA代理、CVPN、RDP代理);
-
配置AAA虚拟服务器;
-
绑定IPv6服务/服务组的HTTP/SSL/HTTP_QUIC型负载均衡虚拟服务器(包括基于DNS解析至IPv6的服务);
-
配置HDX型内容路由(CR)虚拟服务器。
CVE-2025-7776(CVSS 8.8) 是另一个内存溢出漏洞,当网关(VPN虚拟服务器)绑定PCoIP配置文件时,可能引发不可预测行为和DoS。
CVE-2025-8424(CVSS 8.7) 是管理接口的访问控制不当漏洞, exploitation 需访问NSIP、集群管理IP、本地GSLB站点IP或具有管理访问权限的SNIP,攻击向量为相邻网络。
目前无临时缓解方案。Cloud Software Group强烈建议升级至以下修复版本:
-
NetScaler ADC和Gateway 14.1-47.48或更高;
-
13.1-59.22或更高;
-
NetScaler ADC 13.1-FIPS/13.1-NDcPP 13.1-37.241或更高;
-
12.1-FIPS/12.1-NDcPP 12.1-55.330或更高。
SPA客户应升级所有支撑本地/混合部署的NetScaler实例。同时建议将管理平面限制在专用管理网络,并严格执行NSIP/CLIP/SNIP/GSLB IP的访问控制。
客户可通过检查ns.conf和运行配置快速评估风险:
-
CVE-2025-7775:存在AAA或网关虚拟服务器(如”add authentication vserver…”);绑定IPv6服务或服务器的HTTP/SSL/HTTP_QUIC型LB虚拟服务器;HDX型CR虚拟服务器;
-
CVE-2025-7776:绑定PCoIP配置文件的网关虚拟服务器(如”-pcoipVserverProfileName…”)。
鉴于CVE-2025-7775已被主动利用,企业应优先修补暴露在互联网的网关和启用IPv6的LB虚拟服务器,监控异常崩溃、重启和管理平面访问,并审查受影响虚拟服务器的可疑活动。








发表评论
您还未登录,请先登录。
登录