【安全通告】Citrix ADC及Citrix Gateway远程代码执行漏洞(CVE-2023-3519)

【安全通告】Citrix ADC及Citrix Gateway远程代码执行漏洞(CVE-2023-3519)

原创 NS-CERT 绿盟科技CERT 2023-07-19 16:15

通告编号:NS-2023-0034

2023-07-19

TAG:

Citrix ADC、Citrix Gateway、远程代码执行漏洞

漏洞危害:

无需身份验证的远程攻击者可利用此漏洞在目标设备上执行任意代码

版本: 1.0

1

漏洞概述

近日,绿盟科技
CERT
监测到
Citrix
官方发布安全公告,披露了
Citrix
中存在的一个远程代码执行漏洞。

Citrix ADC

Citrix Gateway
设备配置为网关(
VPN
虚拟服务器、
ICA
代理、
CVPN

RDP
代理)或
AAA
虚拟服务器时,
无需身份验证的远程攻击者可利用此漏洞在目标设备上执行任意代码。
CVSS
评分
9.8
。目前已监测到在野利用,请相关用户尽快采取措施进行防护。

Citrix ADC
能够提供最全面的虚拟化高级
Web
和应用程序,以及远程访问服务的功能和负载平衡解决方案。
Citrix Gateway
是一套安全的远程接入解决方案,能够提供具有身份识别和访问管理功能
(IdAM)
功能的安全远程访问解决方案。

漏洞状态:

漏洞细节

漏洞PoC

漏洞EXP

在野利用

未公开

未公开

未公开

已发现

参考链接:

https://support.citrix.com/article/CTX561482/citrix-adc-and-citrix-gateway-security-bulletin-for-cve20233519-cve20233466-cve20233467

SEE MORE →****

2影响范围

受影响版本:

  • NetScaler ADC and NetScaler Gateway 13.1 < 13.1-49.13

  • NetScaler ADC and NetScaler Gateway 13.0 < 13.0-91.13

  • NetScaler ADC 13.1-FIPS < 13.1-37.159

  • NetScaler ADC 12.1-FIPS < 12.1-55.297

  • NetScaler ADC 12.1-NDcPP < 12.1-55.297

注意:NetScaler ADC和NetScaler Gateway版本12.1也受影响,该版本目前已经停止维护。

不受影响版本:

  • NetScaler ADC and NetScaler Gateway 13.1 >= 13.1-49.13

  • NetScaler ADC and NetScaler Gateway 13.0 >= 13.0-91.13

  • NetScaler ADC 13.1-FIPS >= 13.1-37.159

  • NetScaler ADC 12.1-FIPS >= 12.1-55.297

  • NetScaler ADC 12.1-NDcPP >= 12.1-55.297

3漏洞防护

3.1 官方升级

目前官方已发布安全版本修复此漏洞,建议受影响的用户及
时升级防护:

https://www.citrix.com/downloads/citrix-adc/

https://www.citrix.com/downloads/citrix-gateway/

END

声明

本安全公告仅用来描述可能存在的安全问题,绿盟科技不为此安全公告提供任何保证或承诺。由于传播、利用此安全公告所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,绿盟科技以及安全公告作者不为此承担任何责任。            

绿盟科技拥有对此安全公告的修改和解释权。如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容。未经绿盟科技允许,不得任意修改或者增减此安全公告内容,不得以任何方式将其用于商业目的。            

绿盟科技CERT



微信公众号

长按识别二维码,关注网络安全威胁信息