警惕!Citrix NetScaler ADC 和 NetScaler Gateway漏洞风险通告

警惕!Citrix NetScaler ADC 和 NetScaler Gateway漏洞风险通告_第1张图片

近日,亚信安全CERT监控到Citrix发布了NetScaler ADC 和 NetScaler Gateway的安全公告,披露了2个安全漏洞CVE-2023-6548和CVE-2023-6549。其中CVE-2023-6548为远程代码执行漏洞,该漏洞可导致 NetScaler 管理接口和未修复的NetScaler 实例易遭远程代码执行攻击。然而,攻击者必须登录目标实例的低权限账户并通过管理接口权限访问 NSIP、CLIP或SNIP才能实现代码执行。CVE-2023-6549为拒绝服务漏洞,当相关设备被配置为网关(如VPN 虚拟服务器、ICA 代理、CVPN、RDP 代理)或 AAA 虚拟服务器时,容易受到DoS攻击,成功利用该漏洞可能导致拒绝服务。

思杰系统公司(Citrix Systems, Inc.)是一家软件和云端运算的科技公司。它的跨国业绩包括提供服务器、软件及桌面虚拟化、网络连接、以及软件即服务(SaaS)等产品。Citrix NetScaler 是优化Web 应用交付的综合解决方案。

鉴于该漏洞已在野利用,厂商已发布修复版本。亚信安全CERT强烈建议使用受影响版本的用户及时关注官方更新,并参照官方提供的修复方案迅速采取相关措施。为确保资产安全,建议用户进行资产自查和预防工作,以免遭受潜在的黑客攻击。

漏洞编号

  • CVE-2023-6548

  • CVE-2023-6549

漏洞类型

  • 远程代码执行

  • 拒绝服务

漏洞等级

  • 高危

漏洞状态

漏洞细节

漏洞PoC

漏洞EXP

在野利用

未公开

未公开

未公开

已发现

受影响版本

  • 13.0<=Citrix NetScaler Gateway< 13.0-92.21

  • 13.1 <=Citrix NetScaler Gateway<13.1-51.15

  • 14.1 <=Citrix NetScaler Gateway<14.1-12.35

  • 13.0<=NetScaler ADC< 13.0-92.21

  • 13.1<=NetScaler ADC<13.1-51.15

  • 14.1<=NetScaler ADC<14.1-12.35

  • 12.1-NDcPP<=NetScaler ADC<12.1-55.302

  • 12.1-FIPS<=NetScaler ADC<12.1-55.302

  • 13.1-FIPS<=NetScaler ADC<13.1-37.176

修复建议

官方已发布安全更新,建议升级至以下安全版本。

下载链接:https://www.citrix.com/downloads/

  • NetScaler ADC 和 NetScaler Gateway 13.0 >= 13.0-92.21

  • NetScaler ADC 和 NetScaler Gateway 13.1  >=  13.1-51.15

  • NetScaler ADC 和 NetScaler Gateway 14.1 >= 14.1-12.35

  • NetScaler ADC 12.1-NDcPP >= 12.1-55.302

  • NetScaler ADC 12.1-FIPS >= 12.1-55.302

  • NetScaler ADC 13.1-FIPS >= 13.1-37.176

参考链接

  • https://support.citrix.com/article/CTX584986/netscaler-adc-and-netscaler-gateway-security-bulletin-for-cve20236548-and-cve20236549

你可能感兴趣的:(漏洞风险通告,网络,大数据,web安全,安全,网络安全)