聚焦源代码安全,网罗国内外最新资讯!
编译:代码卫士
这两个漏洞CVE-2023-6548和CVE-2023-6549分别可导致 NetScaler 管理接口和未修复的NetScaler 实例易遭RCE和DoS 攻击。然而,攻击者必须登录目标实例的低权限账户并通过管理接口权限访问 NSIP、CLIP或SNIP才能实现代码执行。另外,这些设备必须配置为网关(VPN虚拟服务器、ICA Proxy、CVPN、RDP Proxy)或AAA虚拟服务器才能遭DoS 攻击。
Citrix 公司指出,只有客户管理的 NetScaler 设备易受这两个0day攻击,而由 Citrix 管理的云服务或 Adaptive Authentication 不受影响。
受这两个 0day 漏洞影响的 NetScaler 产品版本如下:
NetScaler ADC 和 NetScaler Gateway:14.1-12.35之前的14.1版本
NetScaler ADC 和 NetScaler Gateway:13.1-51.15之前的13.1版本
NetScaler ADC 和 NetScaler Gateway:13.0-92.21之前的13.0版本
NetScaler ADC 13.1-FIPS:13.1-37.176之前的版本
NetScaler ADC 12.1-FIPS:12.1-55.302之前的版本
NetScaler ADC 12.1-NDcPP:12.1-55.302之前的版本
Citrix 在所发布的安全公告汇总,督促所有管理员立即修复 Netscaler 设备,“已发现在未缓解设备上利用这些CVE漏洞的情况。Cloud Software Group 强烈督促受影响的 NetScaler ADC 和 NetScaler Gateway 用户尽快更新相关更新版本。”另外,建议仍然使用已达生命周期的12.1版本的用户更新至受支持版本。
无法立即部署所发布安全更新的管理员应当拦截受影响实例的网络流量,确保这些实例未暴露在网络,“强烈建议设备管理接口的网络流量与正常的网络流量隔离,或者物理隔离或者逻辑隔离。另外,我们强烈建议按照安全部署指南中提到的,不要将管理接口暴露在互联网。消除在互联网中的暴露能大大降低漏洞遭利用的风险”。
Citrix 在去年10月修复了另外一个严重漏洞CVE-2023-4966(之后被称为“Citrix Bleed”)。8月份,该漏洞被多个威胁组织作为0day漏洞利用,攻陷了全球多个政府组织机构和高级别科技公司的网络,如波音。
HHS的安全团队HC3也发布行业警报,督促健康组织机构加固 NetScaler ADC和NetScaler Gateway实例的安全性。
Citrix NetScaler 严重漏洞可泄露“敏感”数据
Citrix 修复 Ubuntu 版本安全访问客户端中的严重漏洞
Citrix 修复Workspace等多款产品中的多个严重漏洞
题图:Pixabay License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。
觉得不错,就点个 “在看” 或 "赞” 吧~