Citrix ADC和Citrix Gateway 远程代码执行漏洞(CVE-2023-3519)修复方案

目录

一、前言

二、漏洞影响

三、安全版本

四、漏洞部分截图

五、升级步骤

六、Tips


一、前言

根据安全部门的通知,近日我们监测到Citrix ADC 及 Citrix Gateway 远程代码执行漏洞(CVE-2023-3519),Citrix ADC 及 Citrix Gateway 中存在远程代码执行漏洞,远程未授权攻击者可利用此漏洞在目标设备上执行任意代码。

该漏洞目前被滥用,全球15000机构被波及,鉴于此漏洞影响范围较大,建议客户尽快做好自查及防护。

二、漏洞影响

请自查您的Netscaler版本,影响范围如下

NetScaler ADC 和 NetScaler Gateway 13.1 < 13.1-49.13

NetScaler ADC 和 NetScaler Gateway 13.0  < 13.0-91.13

NetScaler ADC 13.1-FIPS < 13.1-37.159

NetScaler ADC 12.1-FIPS < 12.1-55.297

NetScaler ADC 12.1-NDcPP < 12.1-55.297

注:NetScaler ADC 和 NetScaler Gateway 版本12.1也受影响,该版本目前已经停止维护。

三、安全版本

暂无临时修复方案,需要升级的版本如下图所示。下载链接:https://www.citrix.com/downloads

受影响的产品受影响的版本固定版本
NetScaler ADC 和 NetScaler Gateway 13.113.1-49.13之前13.1-49.13 及更高版本
NetScaler ADC 和 NetScaler Gateway 13.013.0-91.13之前13.0-91.13 及更高版本
NetScaler ADC 13.1-FIPS13.1-37.159之前13.1-37.159 及更高版本
NetScaler ADC 12.1-FIPS12.1-55.297之前12.1-55.297 及更高版本
NetScaler ADC 12.1-NDcPP12.1-55.297之前12.1-55.297 及更高版本

四、漏洞部分截图

1、可根据该漏洞进入之后进入shell模式,进而进一步进入CLI模式。

图片

2、用户在未知nsroot账号密码的情况下自行创建账号

add system user <username> <password>

3、我们可通过下方方式创建如下账号

add system cmdPolicy <policyname> <permissions> -action ALLOW bind system user <username> <policyname>

 <policyname> 是您要创建的策略的名称, <permissions> 是权限的级别,可以是 READ-ONLY、BASIC 或 ALL。 <username> 是您要分配权限的用户名。

其余不再赘述,自行Google。

五、升级步骤

1、检查版本

图片

2、下载build-13.0-91.13_nc_64

图片

3、SSH登录设备,上传至var/nsinstall中

图片

4、进入该目录,解压文件

图片

5、./installns即可安装

图片

6、升级后重启即可。

以上是CEV-2023-3519简单操作,详细信息请看官方KB:https://support.citrix.com/article/CTX561482

六、Tips

想起夕阳下的奔跑,那是我逝去的青春。

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 2
    评论
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

记录工作小细节

创作不易

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值