CISA 警告:Citrix NetScaler 零日远程代码执行漏洞正遭广泛利用

阅读量11870

发布时间 : 2025-08-29 16:14:28

x
译文声明

本文是翻译文章,文章原作者 Florence Nightingale,文章来源:cybersecuritynews

原文地址:https://cybersecuritynews.com/cisa-warns-citrix-netscaler-0-day/

译文仅供参考,具体内容表达以及含义原文为准。

 

美国网络安全与基础设施安全局(CISA)近日紧急发布警告,指出 Citrix NetScaler 系统中存在一个严重的零日漏洞(编号 CVE-2025-7775),该漏洞已被攻击者积极利用。由于风险极高,该漏洞已于 2025 年 8 月 26 日被立即纳入 CISA“已知被利用漏洞”(KEV)目录

关键信息

  1. Citrix NetScaler 零日漏洞被积极利用,已加入 CISA KEV 目录。
  2. 漏洞可实现 未经身份验证的远程代码执行(RCE)
  3. 必须立即更新 Citrix 固件,以防系统被攻破。

漏洞详情:内存溢出(CVE-2025-7775)

该漏洞属于 内存溢出缺陷,影响 Citrix NetScaler 应用交付控制器(ADC)、Gateway 以及部分 SD-WAN 产品。

内存溢出漏洞发生在应用程序写入超出分配边界的数据时,攻击者可利用这一缺陷在受影响系统上执行任意代码。对于在企业网络架构中处于核心位置的 NetScaler 系统而言,这类漏洞尤为危险。

根据 CVSS 3.1 评分体系,该漏洞评分高达 9.8(严重级别)。技术细节表明,这是一个可远程触发、无需身份验证的 缓冲区溢出漏洞

攻击方式通常为:攻击者构造恶意 HTTP 请求,并在其中注入超大数据载荷,从而导致内存损坏并实现提权代码执行。由于漏洞位于 数据包处理引擎,攻击者可借此绕过安全控制,直接获取设备的管理权限。

受影响范围

  • 受影响产品
    • Citrix NetScaler ADC
    • Citrix NetScaler Gateway
    • Citrix NetScaler SD-WAN WANOP
    • 所有未打补丁的固件版本
  • 影响:远程代码执行(RCE)
  • 利用条件
    • 攻击者可访问 NetScaler 管理接口
    • 无需认证
    • 能发送特制 HTTP 请求
    • 目标运行存在漏洞的固件版本

修复与缓解措施

CISA 已依据 BOD 22-01(强制性运营指令) 要求所有联邦机构立即修复该漏洞。

  • 临时防护措施
    • 实施网络分段
    • 配置访问控制列表(ACL)限制外部访问
  • 官方补丁
    Citrix 已发布安全公告,提供修复补丁。该补丁通过 改进边界检查和输入验证 来消除内存溢出问题。管理员应立即升级至最新固件版本,可通过 nsconfig 命令行工具完成配置更新。
  • 额外建议
    • 部署 Web 应用防火墙(WAF)规则,检测并阻断针对漏洞的利用尝试
    • 检查系统日志与异常流量,防范潜在入侵

总结

CVE-2025-7775 被列入 CISA KEV 目录,意味着该漏洞已在真实攻击中被广泛利用。由于 NetScaler 在企业网络基础设施中的关键地位,任何延迟修复都可能导致严重后果。各组织必须 立即响应、及时打补丁并强化监控,以降低被攻陷风险。

 

本文翻译自cybersecuritynews 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66