漏洞概述 | |||
漏洞名称 | Citrix ADC 及 Citrix Gateway 远程代码执行漏洞 | ||
漏洞编号 | QVD-2023-16711、CVE-2023-3519 | ||
公开时间 | 2023-07-19 | 影响对象数量级 | 百万级 |
奇安信评级 | 高危 | CVSS 3.1分数 | 9.8 |
威胁类型 | 代码执行 | 利用可能性 | 高 |
POC状态 | 未公开 | 在野利用状态 | 已发现 |
EXP状态 | 未公开 | 技术细节状态 | 未公开 |
利用条件:设备必须配置为网关(VPN 虚拟服务器、ICA 代理、CVPN、RDP 代理)或 AAA 虚拟服务器。 |
01 漏洞详情
影响组件
Citrix Gateway是一套安全的远程接入解决方案,可提供应用级和数据级管控功能,以实现用户从任何地点远程访问应用和数据;Citrix ADC是一个应用程序交付和负载平衡解决方案,用于实现应用程序安全性、整体可见性和可用性。
漏洞描述
近日,奇安信CERT监测到Citrix ADC 及 Citrix Gateway 远程代码执行漏洞(CVE-2023-3519),Citrix ADC 及 Citrix Gateway 中存在远程代码执行漏洞,远程未授权攻击者可利用此漏洞在目标设备上执行任意代码。目前已监测到在野利用。鉴于此漏洞影响范围较大,建议客户尽快做好自查及防护。
02 影响范围
影响版本
NetScaler ADC 、NetScaler Gateway 13.1 < 13.1-49.13
NetScaler ADC 、NetScaler Gateway 13.0 < 13.0-91.13
NetScaler ADC 13.1-FIPS < 13.1-37.159
NetScaler ADC 12.1-FIPS < 12.1-55.297
NetScaler ADC 12.1-NDcPP < 12.1-55.297
注意:NetScaler ADC 和 NetScaler Gateway 12.1 版本现已终止生命周期 (EOL),并且容易受到攻击。
其他受影响组件
无
03 处置建议
安全更新
目前官方已发布漏洞修复版本,其中NetScaler ADC 和 NetScaler Gateway 12.1 版本现已终止生命周期 (EOL),强烈建议客户将受影响的NetScaler ADC和NetScaler Gateway设备升级到可解决漏洞的受支持版本之一:
NetScaler ADC、NetScaler Gateway >= 13.1-49.13
NetScaler ADC、NetScaler Gateway 13.0 >= 13.0-91.13
NetScaler ADC 13.1-FIPS >= 13.1-37.159
NetScaler ADC 12.1-FIPS >= 12.1-55.297
NetScaler ADC 12.1-NDcPP >= 12.1-55.297
04 参考资料
[1]https://support.citrix.com/article/CTX561482/citrix-adc-and-citrix-gateway-security-bulletin-for-cve20233519-cve20233466-cve20233467
声明:本文来自奇安信 CERT,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。