Nové závažné zraniteľnosti Citrix NetScaler môžu byť aktívne zneužívané
Spoločnosť Citrix opravila jednu kritickú a dve vysoko závažné zraniteľnosti zariadení NetScaler ADC a NetScaler Gateway. Kritická zraniteľnosť je pravdepodobne aktívne zneužívaná.
Zraniteľné systémy:
- NetScaler ADC a NetScaler Gateway 14.1 staršie ako 14.1-47.48
- NetScaler ADC a NetScaler Gateway 13.1 staršie ako 13.1-59.22
- NetScaler ADC 13.1-FIPS a NDcPP staršie ako 13.1-37.241-FIPS a NDcPP
- NetScaler ADC 12.1-FIPS a NDcPP staršie ako 12.1-55.330-FIPS a NDcPP
Opis činnosti:
Spoločnosť Citrix zverejnila viacero zraniteľností zariadení NetScaler ADC a NetScaler Gateway.
CVE-2025-7775 (CVSS v4.0 skóre 9,2)
Kritická zraniteľnosť súvisí s pretečením pamäte, ktorým je možné docieliť možnosť vzdialene vykonávať kód či spôsobiť nedostupnosť služby. Aby ju bolo možné zneužiť, musí byť splnená aspoň jedna z nasledujúcich podmienok:
- NetScaler nakonfigurovaný ako Gateway (virtuálny server VPN, ICA Proxy, CVPN, RDP Proxy)
- NetScaler nakonfigurovaný ako virtuálny AAA server
- Virtuálny load-balancing server typu HTTP, SSL alebo HTTP_QUIC spojený so službami IPv6 alebo servicegroups viazané na servery IPv6
- Virtuálny load-balancing server typu HTTP, SSL alebo HTTP_QUIC spojený s doménovými službami (DBS) IPv6 alebo servicegroups viazané na doménové servery IPv6 (DBS)
- NetScaler nakonfigurovaný s virtuálnym serverom pre presmerovanie cache (CR) s HDX
Preveriť konfiguráciu NetScaler je možné v konfiguračnom súbore ns.conf podľa návodu na webe výrobcu v časti „What Customers Should Do“.
Spoločnosť Citrix informovala, že zraniteľnosť pravdepodobne aktívne zneužívajú útočníci.
CVE-2025-7776 (CVSS v4.0 skóre 8,8)
Vysoko závažná zraniteľnosť súvisí s pretečením pamäte, ktoré môže spôsobiť nedostupnosť služby. Pre jej zneužitie musí byť NetScaler nakonfigurovaný ako Gateway (virtuálny server VPN, ICA Proxy, CVPN, RDP Proxy) s naviazaným profilom PCoIP.
Preveriť konfiguráciu NetScaler je možné v konfiguračnom súbore podľa návodu na webe výrobcu v časti „What Customers Should Do“.
CVE-2025-8424 (CVSS v4.0 skóre 8,7)
Vysoko závažná zraniteľnosť súvisí s nesprávnym riadením prístupu v manažmentovému rozhraniu NetScaler. Pre jej zneužitie potrebuje útočník prístup ku NSIP, IP adresu Cluster Management, lokálnu IP adresu stránky GSLB alebo subnetovú IP s manažmentovým prístupom.
Možné škody:
- Vzdialené vykonávanie kódu
- Nedostupnosť služby (DoS)
- Neoprávnený prístup do systému
Odporúčania:
Bezodkladná aktualizácia zraniteľných verzií Citrix NetScaler aspoň na verzie:
- NetScaler ADC a NetScaler Gateway 14.1-47.48
- NetScaler ADC a NetScaler Gateway 13.1-59.22
- NetScaler ADC 13.1-37.241-FIPS a NDcPP
- NetScaler ADC 12.1-55.330-FIPS a NDcPP
Vo vzťahu ku zraniteľnosti CVE-2025-8424 odporúča Citrix nasadenie kontroly prístupov IDAM a zakázať lokálnu autentifikáciu. Výrobca odporúča tiež nevystavovať NSIP do internetu.
Odkazy:
- https://support.citrix.com/support-home/kbsearch/article?articleNumber=CTX694938&articleTitle=NetScaler_ADC_and_NetScaler_Gateway_Security_Bulletin_for_CVE_2025_7775_CVE_2025_7776_and_CVE_2025_8424
- https://www.netscaler.com/blog/news/critical-security-update-announced-for-netscaler-gateway-and-netscaler/