【漏洞通告】Citrix NetScaler ADC & Gateway信息泄露漏洞(CVE-2023-4966)

admin 2023年10月24日14:59:54评论103 views字数 2268阅读7分33秒阅读模式
一、漏洞概述
CVE   ID
CVE-2023-4966
发现时间
2023-10-13
类    型
信息泄露
等    级
高危
攻击向量
网络
所需权限
攻击复杂度
用户交互
PoC/EXP
未公开
在野利用
已发现

NetScaler ADC和NetScaler Gateway(以前称为Citrix ADC和Citrix Gateway)都是美国思杰(Citrix)公司的产品。Citrix Gateway是一套安全的远程接入解决方案,可提供应用级和数据级管控功能,以实现用户从任何地点远程访问应用和数据;Citrix ADC是一个全面的应用程序交付和负载均衡解决方案,用于实现应用程序安全性、整体可见性和可用性。

10月13日,启明星辰VSRC监测到NetScaler ADC和NetScaler Gateway中修复了一个信息泄露漏洞(CVE-2023-4966),其CVSSv3评分为9.4。当设备配置为网关(VPN 虚拟服务器、ICA 代理、CVPN、RDP 代理)或 AAA 虚拟服务器时,容易受到缓冲区溢出漏洞的影响,可在未经身份验证的情况下远程利用该漏洞获取敏感信息。目前该漏洞已发现被利用来窃取身份验证会话和劫持帐户,以绕过多因素身份验证或其他强身份验证要求。

此外,NetScaler ADC和NetScaler Gateway中还修复了另一个拒绝服务漏洞(CVE-2023-4967),该漏洞的CVSSv3评分为8.2,当受影响设备配置为网关(VPN 虚拟服务器、ICA 代理、CVPN、RDP 代理)或 AAA 虚拟服务器,可在未经身份验证的情况下远程利用该漏洞导致拒绝服务。


二、影响范围

以下受支持的 NetScaler ADC 和 NetScaler Gateway 版本:

NetScaler ADC 和 NetScaler Gateway 14.1 < 14.1-8.50

NetScaler ADC 和 NetScaler Gateway 13.1 < 13.1-49.15

NetScaler ADC 和 NetScaler Gateway 13.0 < 13.0-92.19

NetScaler ADC 13.1-FIPS < 13.1-37.164

NetScaler ADC 12.1-FIPS < 12.1-55.300

NetScaler ADC 12.1-NDcPP < 12.1-55.300

注:NetScaler ADC 和 NetScaler Gateway 版本12.1也易受影响,但该版本现已停止支持。


三、安全措施

3.1 升级版本

目前这些漏洞已经修复,受影响用户可升级到以下版本:

NetScaler ADC 和 NetScaler Gateway >= 14.1-8.50

NetScaler ADC 和 NetScaler Gateway 13.1 >= 13.1-49.15

NetScaler ADC 和 NetScaler Gateway 13.0 >= 13.0-92.19

NetScaler ADC 13.1-FIPS >= 13.1-37.164

NetScaler ADC 12.1-FIPS >= 12.1-55.300

NetScaler ADC 12.1-NDcPP >= 12.1-55.300

下载链接:

https://www.citrix.com/downloads/

3.2 临时措施

如果正在使用受影响的版本并将设备配置为网关(VPN 虚拟服务器、ICA 代理、CVPN、RDP 代理)或 AAA 虚拟服务器,建议立即升级到修复版本。如果无法确定是否已被利用(即使在安装安全更新后,被劫持的会话仍然存在),也可使用以下命令终止所有活动和持久会话:

kill icaconnection -all

kill rdp connection -all

kill pcoipConnection -all

kill aaa session -all

clear lb persistentSessions

未配置为网关(VPN 虚拟服务器、ICA 代理、CVPN 或 RDP 代理)或 AAA 虚拟服务器的 NetScaler ADC 和NetScaler Gateway设备以及 NetScaler应用程序交付管理(ADM)、Citrix SD-WAN等产品不受影响。

3.3 通用建议

定期更新系统补丁,减少系统漏洞,提升服务器的安全性。

加强系统和网络的访问控制,修改防火墙策略,关闭非必要的应用端口或服务,减少将危险服务(如SSH、RDP等)暴露到公网,减少攻击面。

使用企业级安全产品,提升企业的网络安全性能。

加强系统用户和权限管理,启用多因素认证机制和最小权限原则,用户和软件权限应保持在最低限度。

启用强密码策略并设置为定期修改。

3.4 参考链接

https://support.citrix.com/article/CTX579459/netscaler-adc-and-netscaler-gateway-security-bulletin-for-cve20234966-and-cve20234967

https://www.netscaler.com/blog/news/cve-2023-4966-critical-security-update-now-available-for-netscaler-adc-and-netscaler-gateway/

https://www.mandiant.com/resources/blog/remediation-netscaler-adc-gateway-cve-2023-4966


原文始发于微信公众号(维他命安全):【漏洞通告】Citrix NetScaler ADC & Gateway信息泄露漏洞(CVE-2023-4966)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年10月24日14:59:54
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【漏洞通告】Citrix NetScaler ADC & Gateway信息泄露漏洞(CVE-2023-4966)https://cn-sec.com/archives/2140900.html

发表评论

匿名网友 填写信息