聚焦源代码安全,网罗国内外最新资讯!
编译:代码卫士
近日,Citrix(思杰)公司修复了影响 NetScaler ADC 和 NetScaler Gateway 的三个漏洞,其中一个是严重的且已遭利用的严重 RCE 漏洞CVE-2025-7775。
CVE-2025-7775是一个内存溢出漏洞,可导致在易受攻击设备上执行未认证的RCE。
Citrix 公司在安全公告中提到,该漏洞已在未修复设备上遭利用,“截止到2025年8月26日,Cloud Software Group 有理由相信在未缓解设备上发现了 CVE-2025-7775 的利用,并强烈建议客户将 NetScaler 固件升级至包含该修复方案的版本中,因为目前并不存在针对潜在利用的缓解措施。”
Citrix 公司虽然并未共享妥协指标或其它任何可判断设备是否遭利用的信息,但分享称设备易受攻击的配置是如下其中一种:
NetScaler必须被配置为网关(VPN 虚拟服务器、ICA 代理、CVPN、RDP代理)或 AAA 虚拟服务器;
NetScaler ADC和NetScaler网关13.1、14.1、13.1-FIPS及NDcPP版本:类型为(HTTP、SSL或HTTP_QUIC)的负载均衡虚拟服务器(绑定IPv6服务),或绑定IPv6服务器的服务组;
NetScaler ADC和NetScaler网关13.1、14.1、13.1-FIPS及NDcPP版本:类型为(HTTP、SSL或HTTP_QUIC)的负载均衡虚拟服务器(绑定数据库IPv6服务),或绑定IPv6数据库服务器的服务组;
类型为HDX的客户端路由(CR)虚拟服务器。
Citrix 在公告中分享了可用于查看 NetScaler 设备是否使用了上述其中一种易受攻击配置的配置设置。
除了该RCE漏洞外,Citrix 公司还修复了一个可导致拒绝服务的内存溢出漏洞CVE-2025-7776以及位于 NetScaler Management Interface 上的访问控制不当漏洞CVE-2025-8424。
这些漏洞影响如下版本:
NetScaler ADC和NetScaler网关14.1版本(早于14.1-47.48补丁版本)
NetScaler ADC和NetScaler网关13.1版本(早于13.1-59.22补丁版本)
NetScaler ADC 13.1-FIPS及NDcPP版本(早于13.1-37.241-FIPS及NDcPP补丁版本)
NetScaler ADC 12.1-FIPS及NDcPP版本(早于12.1-55.330-FIPS及NDcPP补丁版本)
由于目前并不存在缓解措施,Citrix公司 “强烈建议”管理员尽快安装最新更新。该公司表示这些漏洞由 Horizon3.ai 公司的研究员 Jimi Sebree、Schramm & Partnerfor 公司的研究员Jonathan Hetzer以及 François Hämmerli,但目前无法获悉哪名研究员发现了哪个漏洞。
6月份,Citrix 公司披露了一个界外内存读取漏洞CVE-2025-5777并将其称为 “Citrix Bleed 2”,可导致攻击者访问存储在内存中的敏感信息。该漏洞在7月份 PoC 利用发布前的近两周前就被活跃利用,尽管Citrix 公司当时表示并未发现遭利用迹象。
开源卫士试用地址:https://oss.qianxin.com/#/login
代码卫士试用地址:https://sast.qianxin.com/#/login
推荐阅读
Citrix 分享Netscaler 密码喷射攻击的缓解措施
Citrix 督促 Mac 用户修复 Workspace App 中的提权漏洞
Citrix 提醒管理员手动缓解 PuTTY SSH 客户端漏洞
Citrix悄悄修复相似度极高但严重性不及CitrixBleed的高危漏洞
原文链接
https://www.bleepingcomputer.com/news/security/citrix-fixes-critical-netscaler-rce-flaw-exploited-in-zero-day-attacks/
题图:Pixabay License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。


奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。
觉得不错,就点个 “在看” 或 "赞” 吧~
1532

被折叠的 条评论
为什么被折叠?



