• 产品与解决方案
  • 行业解决方案
  • 服务
  • 支持
  • 合作伙伴
  • 新华三人才研学中心
  • 关于我们
docurl=/cn/Products___Technology/Products/IP_Security/Security_Research/Home/Notice/Notice/202309/1928964_30003_0.htm

Citrix ADC & Citrix Gateway多个漏洞通告

【发布时间:2023-09-15】

新华三盾山实验室

2023/07/19


1. 漏洞综述

1.1 漏洞背景

Citrix ADC(前身为NetScaler ADC)是一款硬件和软件平台的应用交付控制器,可以对应用程序流量进行智能路由、内容分发等,以提高应用程序的性能和可伸缩性。Citrix ADC可以支持多层次应用程序集群、虚拟化环境、云计算以及网络安全等方面的需求。Citrix Gateway(前身为NetScaler Gateway)则是一款企业级的远程访问和安全网关,提供对企业网络和应用程序的远程和安全访问,保障数据传输的机密性和完整性。Citrix Gateway可以支持SAML、OAuth和OpenID Connect等多种认证方式,并能够对访问进行全面的安全策略和权限控制,从而确保网络和应用程序的安全性和合规性。近日,新华三盾山实验室监测到Citrix官方发布了安全公告,修复了存在于Citrix ADC和Citrix Gateway中的多个漏洞,其中主要包括:Citrix ADC和Citrix Gateway远程代码执行漏洞(CVE-2023-3519)、Citrix ADC和Citrix Gateway反射型跨站脚本漏洞(CVE-2023-3466)、Citrix ADC和Citrix Gateway权限提升漏洞(CVE-2023-3467)等。且Citrix ADC和Citrix Gateway远程代码执行漏洞(CVE-2023-3519)已存在在野利用,攻击者利用这些漏洞可在目标系统上执行任意代码、获取敏感信息或提升至ROOT权限。

1.2 漏洞详情

1、 CVE-2023-3519 Citrix ADCCitrix Gateway远程代码执行漏洞

Citrix ADC和Citrix Gateway中存在远程代码执行漏洞,当Citrix ADC或Citrix Gateway设备配置为网关(VPN 虚拟服务器、ICA 代理、CVPN、RDP 代理)或 AAA 虚拟服务器时,未经身份验证的恶意攻击者成功利用此漏洞可在目标系统上执行任意代码。

严重等级:严重 评分:9.8

2、 CVE-2023-3466 Citrix ADCCitrix Gateway反射型跨站脚本漏洞

Citrix ADC和Citrix Gateway中存在反射型跨站脚本漏洞,恶意攻击者通过诱导受害者连接到NSIP的网络并访问浏览器中的恶意链接,成功利用此漏洞可获取敏感信息或执行其他恶意操作。

严重等级:高危 评分:8.3

3、 CVE-2023-3467 Citrix ADCCitrix Gateway权限提升漏洞

Citrix ADC和Citrix Gateway中存在权限提升漏洞,恶意攻击者通过管理接口访问对NSIP或SNIP进行身份验证访问,成功利用此漏洞可将普通用户权限提升至ROOT权限。

严重等级:高危 评分:8.0

2. 影响范围

NetScaler ADC 、NetScaler Gateway 13.1 < 13.1-49.13

NetScaler ADC 、NetScaler Gateway 13.0 < 13.0-91.13

NetScaler ADC 13.1-FIPS < 13.1-37.159

NetScaler ADC 12.1-FIPS < 12.1-55.297

NetScaler ADC 12.1-NDcPP < 12.1-55.297

注:NetScaler ADC 和 NetScaler Gateway 12.1 版本也受到影响,该版本现已停止维护。

3. 处置方法

3.1 官方补丁

目前官方已发布漏洞修复补丁,请受影响的用户及时升级补丁以修复该漏洞,参考链接:https://www.citrix.com/downloads/

4. 参考链接

https://support.citrix.com/article/CTX561482/citrix-adc-and-citrix-gateway-security-bulletin-for-cve20233519-cve20233466-cve20233467

新华三官网
联系我们