【已复现】Citrix NetScaler ADC和NetScaler Gateway越界读漏洞(CVE-2025-5777)
原文链接: https://mp.weixin.qq.com/s?__biz=Mzk0ODM3NTU5MA==&mid=2247494156&idx=1&sn=c21b3f8c0e2a9a0d88ea9e8b296e7c3a
【已复现】Citrix NetScaler ADC和NetScaler Gateway越界读漏洞(CVE-2025-5777)
原创 360漏洞研究院 360漏洞研究院 2025-07-07 09:42
漏洞概述 |
|||
漏洞名称 |
Citrix NetScaler ADC和NetScaler Gateway越界读漏洞 |
||
漏洞编号 |
CVE-2025-5777 |
||
公开时间 |
2025-06-17 |
POC状态 |
已公开 |
漏洞类型 |
越界读 |
EXP状态 |
已公开 |
利用可能性 |
高 |
技术细节状态 |
已公开 |
CVSS 3.1 |
9.3 |
在野利用状态 |
未发现 |
01
影响组件
Citrix NetScaler ADC(Application Delivery Controller)是一款企业级应用交付控制器,专门用于优化、加速和保障应用程序的交付。它提供负载均衡、应用加速、安全防护、流量管理等功能。
Citrix NetScaler Gateway 是一款安全远程访问解决方案,作为 Citrix NetScaler ADC 平台的一部分,广泛应用于企业网络中,提供 SSL VPN 访问、应用发布、身份认证和授权等功能。
02
漏洞描述
近日,Citrix 公司公开披露了存在于 Citrix NetScaler ADC 和 Citrix NetScaler Gateway 产品中的内存越界读取
漏洞(CVE-2025-5777
)。未授权
的远程攻击者可利用该漏洞读取设备内存中的敏感数据,包括用户会话令牌、cookie 和认证凭据等
信息。
CVE-2025-5777
Citrix NetScaler 内存越界漏洞存在于产品处理特定网络请求的过程中,攻击者通过发送精心构造的网络请求,触发内存
越界读,从而泄露 NetScaler 设备内存中的敏感数据。
03
漏洞复现****
CVE-2025-5777 Citrix NetScaler ADC和NetScaler Gateway越界读漏洞复现
04
漏洞影响范围****
CVE-2025-5777影响以下版本的NetScaler ADC和NetScaler Gateway产品:
NetScaler ADC and NetScaler Gateway 14.1 < 14.1-43.56
NetScaler ADC and NetScaler Gateway 13.1 < 13.1-58.32
NetScaler ADC 13.1-FIPS and NDcPP < 13.1-37.235-FIPS and NDcPP
NetScaler ADC 12.1-FIPS < 12.1-55.328-FIPS
注意:NetScaler ADC和NetScaler Gateway 12.1和13.0版本已结束支持(EOL),但同样受到影响。
05
修复建议****
正式防护方案
根据 Citrix 官方安全公告,升级到以下 NetScaler ADC 和 NetScaler Gateway 版本以修复 CVE-2025-5777 漏洞:
NetScaler ADC and NetScaler Gateway 14.1 >= 14.1-43.56
NetScaler ADC and NetScaler Gateway 13.1 >= 13.1-58.32
NetScaler ADC 13.1-FIPS and NDcPP >= 13.1-37.235-FIPS and NDcPP
NetScaler ADC 12.1-FIPS >= 12.1-55.328-FIPS
此外,建议在高可用性对或集群中的所有 NetScaler 设备都升级到修复版本后,运行以下命令来终止所有活动的 ICA 和 PCoIP 会话:
kill icaconnection -all
kill pcoipConnection -all
注:NetScaler ADC 和 NetScaler Gateway 12.1 及 13.0 版本已停止支持(EOL),因此必须升级到受支持的版本以确保安全。
临时缓解措施
1.网络访问控制
限制对管理界面的访问,仅允许受信任的IP地址连接。
在防火墙层面限制对 Citrix NetScaler 设备的直接访问。
考虑使用VPN或专用网络进行管理访问。
2.监控与检测
增强对 Citrix NetScaler 设备的日志监控,特别关注异常的HTTP请求。
监控用户会话活动,检测可能的会话劫持行为。
部署网络入侵检测系统(IDS)监控针对 Citrix 设备的可疑流量。
06
产品侧支持情况
360测绘云 Quake
:默认支持该产品的指纹识别。
360高级持续性威胁预警系统
:已具备该漏洞的检测能力。
告警ID为:60129405,建议用户尽快升级检测规则库。
360资产与漏洞检测管理系统
:预计 2025年7月8日 发布规则更新包,支持该漏洞利用行为的检测。
本地安全大脑
:默认支持该漏洞的PoC检测。
07
时间线
2025年7月7日,360漏洞研究院发布本安全风险通告。
08
参考链接
https://support.citrix.com/support-home/kbsearch/article?articleNumber=CTX693420
09
更多漏洞情报
建议您订阅360数字安全-漏洞情报服务,获取更多漏洞情报详情以及处置建议,让您的企业远离漏洞威胁。
网址:https://vi.loudongyun.360.net
“洞”悉网络威胁,守护数字安全
关于我们
360 漏洞研究院,隶属于360数字安全集团。其成员常年入选谷歌、微软、华为等厂商的安全精英排行榜, 并获得谷歌、微软、苹果史上最高漏洞奖励。研究院是中国首个荣膺Pwnie Awards“史诗级成就奖”,并获得多个Pwnie Awards提名的组织。累计发现并协助修复谷歌、苹果、微软、华为、高通等全球顶级厂商CVE漏洞3000多个,收获诸多官方公开致谢。研究院也屡次受邀在BlackHat,Usenix Security,Defcon等极具影响力的工业安全峰会和顶级学术会议上分享研究成果,并多次斩获信创挑战赛、天府杯等顶级黑客大赛总冠军和单项冠军。研究院将凭借其在漏洞挖掘和安全攻防方面的强大技术实力,帮助各大企业厂商不断完善系统安全,为数字安全保驾护航,筑造数字时代的安全堡垒。