关于Citrix ADC、CitrixGateway的漏洞(CVE-2023-6548和CVE-2023-6549),强烈建议用户升级。
漏洞影响
CVE-2023-6548 漏洞,通过管理接口访问访问 NSIP、CLIP 或 SNIP在管理接口上执行经过身份验证的(低特权)远程代码。
CVE-2023-6549配置为网关(VPN 虚拟服务器、ICA 代理、CVPN、RDP 代理)或 AAA 虚拟服务器的设备,可遭受DoS攻J,成功利用该漏洞可能导致拒绝服务。
官方KB:https://support.citrix.com/article/CTX584986
CVE 编号 | 描述 | 先决条件 | CWE的CWE定义 | CVSS的 |
CVE-2023-6548 漏洞 | 在管理接口上执行经过身份验证的(低特权)远程代码 | 通过管理接口访问访问 NSIP、CLIP 或 SNIP | CWE-94型 | 5.5 |
CVE-2023-6549 漏洞 | 拒绝服务 | 设备必须配置为网关(VPN 虚拟服务器、ICA 代理、CVPN、RDP 代理)或 AAA 虚拟服务器 | CWE-119型 | 8.2 |
修复方法
强烈建议受影响的 NetScaler ADC 和 NetScaler Gateway 客户尽快安装相关的更新版本,如下所示:
- NetScaler ADC and NetScaler Gateway 14.1-12.35 and later releases
- NetScaler ADC and NetScaler Gateway 13.1-51.15 and later releases of 13.1
- NetScaler ADC and NetScaler Gateway 13.0-92.21 and later releases of 13.0
- NetScaler ADC 13.1-FIPS 13.1-37.176 and later releases of 13.1-FIPS
- NetScaler ADC 12.1-FIPS 12.1-55.302 and later releases of 12.1-FIPS
- NetScaler ADC 12.1-NDcPP 12.1-55.302 and later releases of 12.1-NDcPP
注意:NetScaler ADC 和 NetScaler Gateway 版本 12.1 现已停产 (EOL)。建议客户将其设备升级到一个受支持的版本,以解决这些漏洞。