Citrix ADC 及 Citrix Gateway 远程代码执行漏洞(CVE-2023-3519)安全风险通告
Citrix ADC 及 Citrix Gateway 远程代码执行漏洞(CVE-2023-3519)安全风险通告
奇安信 CERT 2023-07-19 10:19
●
点击↑蓝字关注我们,获取更多安全风险通告
漏洞概述 |
|||
漏洞名称 |
Citrix ADC 及 Citrix Gateway 远程代码执行漏洞 |
||
漏洞编号 |
QVD-2023-16711、CVE-2023-3519 |
||
公开时间 |
2023-07-19 |
影响对象数量级 |
百万级 |
奇安信评级 |
高危 |
CVSS 3.1分数 |
9.8 |
威胁类型 |
代码执行 |
利用可能性 |
高 |
POC状态 |
未公开 |
在野利用状态 |
已发现 |
EXP状态 |
未公开 |
技术细节状态 |
未公开 |
利用条件:设备必须配置为网关(VPN 虚拟服务器、ICA 代理、CVPN、RDP 代理)或 AAA 虚拟服务器。 |
01
漏洞详情
>
>
>
>
影响组件
Citrix Gateway是一套安全的远程接入解决方案,可提供应用级和数据级管控功能,以实现用户从任何地点远程访问应用和数据;Citrix ADC是一个应用程序交付和负载平衡解决方案,用于实现应用程序安全性、整体可见性和可用性。
>
>
>
>
漏洞描述
近日,奇安信CERT监测到Citrix ADC 及 Citrix Gateway 远程代码执行漏洞(CVE-2023-3519)
,Citrix ADC 及 Citrix Gateway 中存在远程代码执行漏洞,远程未授权攻击者可利用此漏洞在目标设备上执行任意代码。目前已监测到在野利用。鉴于此漏洞影响范围较大,建议客户尽快做好自查及防护。
02
影响范围
>
>
>
>
影响版本
NetScaler ADC 、NetScaler Gateway 13.1 < 13.1-49.13
NetScaler ADC 、NetScaler Gateway 13.0 < 13.0-91.13
NetScaler ADC 13.1-FIPS < 13.1-37.159
NetScaler ADC 12.1-FIPS < 12.1-55.297
NetScaler ADC 12.1-NDcPP < 12.1-55.297
注意:NetScaler ADC 和 NetScaler Gateway 12.1 版本现已终止生命周期 (EOL),并且容易受到攻击。
>
>
>
>
其他受影响组件
无
03
处置建议
>
>
>
>
安全更新
目前官方已发布漏洞修复版本,其中NetScaler ADC 和 NetScaler Gateway 12.1 版本现已终止生命周期 (EOL)
,强烈建议客户将受影响的NetScaler ADC和NetScaler Gateway设备升级到可解决漏洞的受支持版本之一:
NetScaler ADC、NetScaler Gateway >= 13.1-49.13
NetScaler ADC、NetScaler Gateway 13.0 >= 13.0-91.13
NetScaler ADC 13.1-FIPS >= 13.1-37.159
NetScaler ADC 12.1-FIPS >= 12.1-55.297
NetScaler ADC 12.1-NDcPP >= 12.1-55.297
04
参考资料
[1]https://support.citrix.com/article/CTX561482/citrix-adc-and-citrix-gateway-security-bulletin-for-cve20233519-cve20233466-cve20233467
05
时间线
2023年7月19日,奇安信 CERT发布安全风险通告。
奇安信 CERT
致力于
第一时间为企业级用户提供权威漏洞情报和有效
解决方案。
点击↓阅读原文,到NOX安全监测平台
查看更多漏洞信息。