【漏洞通告】NetScaler ADC & NetScaler Gateway 远程代码执行漏洞

admin 2024年1月22日13:53:17评论9 views字数 1124阅读3分44秒阅读模式

【漏洞通告】NetScaler ADC & NetScaler Gateway 远程代码执行漏洞

01 漏洞概况

      NetScaler ADC 和 NetScaler Gateway 中对代码生成的控制不当(“代码注入”)允许攻击者通过管理接口访问 NSIP、CLIP 或 SNIP,从而在管理接口上执行经过身份验证(低特权)的远程代码执行。

02 漏洞处置

综合处置优先级:

漏洞信息

漏洞名称

NetScaler ADC & NetScaler Gateway 远程代码执行漏洞

漏洞编号

CVE编号

CVE-2023-6548

漏洞评估

披露时间

2024-01-05

漏洞类型

代码注入

危害评级

高危

公开程度

PoC未公开

威胁类型

代码执行

利用情报

在野利用

影响产品

产品名称

NetScaler ADC
Netscaler Gateway

受影响版本

NetScaler ADC 和 NetScaler Gateway 14.1<14.1-12.35、NetScaler ADC 和 NetScaler Gateway 13.1 <  13.1-51.15、NetScaler ADC 和 NetScaler Gateway 13.0 < 13.0-92.21、NetScaler ADC 13.1-FIPS < 13.1-37.176、NetScaler ADC 12.1-FIPS < 12.1-55.302、NetScaler ADC 12.1-NDcPP < 12.1-55.302

影响范围

广

有无修复补丁

03 漏洞排查

用户尽快排查应用系统NetScaler ADC 和 NetScaler Gateway应用版本是否在NetScaler ADC 和 NetScaler Gateway 14.1< 14.1-12.35 、NetScaler ADC 和 NetScaler Gateway 13.1 <  13.1-51.15  、NetScaler ADC 和 NetScaler Gateway 13.0 < 13.0-92.21  、NetScaler ADC 13.1-FIPS < 13.1-37.176  、NetScaler ADC 12.1-FIPS < 12.1-55.302、  NetScaler ADC 12.1-NDcPP < 12.1-55.30。若存在应用使用,极大可能会受到影响

04 修复方案

1、官方修复方案

NеtSсаlеr ADC 和 NеtSсаlеr Gаtеԝау 代码执行漏洞—建议用户至官网更新相关产品最新版本14.1-12.35 ,需有认证下载。链接如下:

https://www.citrix.com/downloads/citrix-adc/

05 时间线

  2024.01.15 厂商发布安全补丁
      2023.01.22 安迈信科安全运营团队发布通告
   

原文始发于微信公众号(安迈信科应急响应中心):【漏洞通告】NetScaler ADC & NetScaler Gateway 远程代码执行漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年1月22日13:53:17
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【漏洞通告】NetScaler ADC & NetScaler Gateway 远程代码执行漏洞https://cn-sec.com/archives/2418006.html

发表评论

匿名网友 填写信息