【已复现】Citrix NetScaler ADC和NetScaler Gateway越界读漏洞(CVE-2025-5777)

原文链接: https://mp.weixin.qq.com/s?__biz=Mzk0ODM3NTU5MA==&mid=2247494156&idx=1&sn=c21b3f8c0e2a9a0d88ea9e8b296e7c3a

【已复现】Citrix NetScaler ADC和NetScaler Gateway越界读漏洞(CVE-2025-5777)

原创 360漏洞研究院 360漏洞研究院 2025-07-07 09:42

【已复现】Citrix NetScaler ADC和NetScaler Gateway越界读漏洞(CVE-2025-5777)

漏洞概述

漏洞名称

Citrix NetScaler ADC和NetScaler Gateway越界读漏洞

漏洞编号

CVE-2025-5777

公开时间

2025-06-17

POC状态

已公开

漏洞类型

越界读

EXP状态

已公开

利用可能性

技术细节状态

已公开

CVSS 3.1

9.3

在野利用状态

未发现

01

影响组件

Citrix NetScaler ADC(Application Delivery Controller)是一款企业级应用交付控制器,专门用于优化、加速和保障应用程序的交付。它提供负载均衡、应用加速、安全防护、流量管理等功能。

Citrix NetScaler Gateway 是一款安全远程访问解决方案,作为 Citrix NetScaler ADC 平台的一部分,广泛应用于企业网络中,提供 SSL VPN 访问、应用发布、身份认证和授权等功能。

02

漏洞描述

近日,Citrix 公司公开披露了存在于 Citrix NetScaler ADC 和 Citrix NetScaler Gateway 产品中的内存越界读取
漏洞(CVE-2025-5777
)。未授权
的远程攻击者可利用该漏洞读取设备内存中的敏感数据,包括用户会话令牌、cookie 和认证凭据等
信息。

CVE-2025-5777
 Citrix NetScaler 内存越界漏洞存在于产品处理特定网络请求的过程中,攻击者通过发送精心构造的网络请求,触发内存
越界读,从而泄露 NetScaler 设备内存中的敏感数据。

03

漏洞复现****

【已复现】Citrix NetScaler ADC和NetScaler Gateway越界读漏洞(CVE-2025-5777)

CVE-2025-5777 Citrix NetScaler ADC和NetScaler Gateway越界读漏洞复现

04

漏洞影响范围****

CVE-2025-5777影响以下版本的NetScaler ADC和NetScaler Gateway产品:

NetScaler ADC and NetScaler Gateway 14.1 < 14.1-43.56

NetScaler ADC and NetScaler Gateway 13.1 < 13.1-58.32

NetScaler ADC 13.1-FIPS and NDcPP < 13.1-37.235-FIPS and NDcPP

NetScaler ADC 12.1-FIPS < 12.1-55.328-FIPS

注意:NetScaler ADC和NetScaler Gateway 12.1和13.0版本已结束支持(EOL),但同样受到影响。

05

修复建议****

正式防护方案

根据 Citrix 官方安全公告,升级到以下 NetScaler ADC 和 NetScaler Gateway 版本以修复 CVE-2025-5777 漏洞:  

NetScaler ADC and NetScaler Gateway 14.1 >= 14.1-43.56 

NetScaler ADC and NetScaler Gateway 13.1 >= 13.1-58.32 

NetScaler ADC 13.1-FIPS and NDcPP >=  13.1-37.235-FIPS and NDcPP

NetScaler ADC 12.1-FIPS >= 12.1-55.328-FIPS

此外,建议在高可用性对或集群中的所有 NetScaler 设备都升级到修复版本后,运行以下命令来终止所有活动的 ICA 和 PCoIP 会话:

kill icaconnection -all
kill pcoipConnection -all

注:NetScaler ADC 和 NetScaler Gateway 12.1 及 13.0 版本已停止支持(EOL),因此必须升级到受支持的版本以确保安全。

临时缓解措施

1.网络访问控制

限制对管理界面的访问,仅允许受信任的IP地址连接。

在防火墙层面限制对 Citrix NetScaler 设备的直接访问。

考虑使用VPN或专用网络进行管理访问。

2.监控与检测

增强对 Citrix NetScaler 设备的日志监控,特别关注异常的HTTP请求。

监控用户会话活动,检测可能的会话劫持行为。

部署网络入侵检测系统(IDS)监控针对 Citrix 设备的可疑流量。

06

产品侧支持情况

360测绘云 Quake
:默认支持该产品的指纹识别。

360高级持续性威胁预警系统
:已具备该漏洞的检测能力。
告警ID为:60129405,建议用户尽快升级检测规则库。

360资产与漏洞检测管理系统
:预计 2025年7月8日 发布规则更新包,支持该漏洞利用行为的检测。
本地安全大脑
:默认支持该漏洞的PoC检测。

07

时间线

2025年7月7日,360漏洞研究院发布本安全风险通告。

08

参考链接

https://support.citrix.com/support-home/kbsearch/article?articleNumber=CTX693420

09

更多漏洞情报

建议您订阅360数字安全-漏洞情报服务,获取更多漏洞情报详情以及处置建议,让您的企业远离漏洞威胁。

邮箱:[email protected]

网址:https://vi.loudongyun.360.net

“洞”悉网络威胁,守护数字安全

关于我们

360 漏洞研究院,隶属于360数字安全集团。其成员常年入选谷歌、微软、华为等厂商的安全精英排行榜, 并获得谷歌、微软、苹果史上最高漏洞奖励。研究院是中国首个荣膺Pwnie Awards“史诗级成就奖”,并获得多个Pwnie Awards提名的组织。累计发现并协助修复谷歌、苹果、微软、华为、高通等全球顶级厂商CVE漏洞3000多个,收获诸多官方公开致谢。研究院也屡次受邀在BlackHat,Usenix Security,Defcon等极具影响力的工业安全峰会和顶级学术会议上分享研究成果,并多次斩获信创挑战赛、天府杯等顶级黑客大赛总冠军和单项冠军。研究院将凭借其在漏洞挖掘和安全攻防方面的强大技术实力,帮助各大企业厂商不断完善系统安全,为数字安全保驾护航,筑造数字时代的安全堡垒。

【已复现】Citrix NetScaler ADC和NetScaler Gateway越界读漏洞(CVE-2025-5777)