Nové závažné zraniteľnosti Citrix NetScaler môžu byť aktívne zneužívané

Spoločnosť Citrix opravila jednu kritickú a dve vysoko závažné zraniteľnosti zariadení NetScaler ADC a NetScaler Gateway. Kritická zraniteľnosť je pravdepodobne aktívne zneužívaná.

Zraniteľné systémy:

  • NetScaler ADC a NetScaler Gateway 14.1 staršie ako 14.1-47.48
  • NetScaler ADC a NetScaler Gateway 13.1 staršie ako 13.1-59.22
  • NetScaler ADC 13.1-FIPS a NDcPP  staršie ako 13.1-37.241-FIPS a NDcPP
  • NetScaler ADC 12.1-FIPS a NDcPP  staršie ako 12.1-55.330-FIPS a NDcPP

Opis činnosti:

Spoločnosť Citrix zverejnila viacero zraniteľností zariadení NetScaler ADC a NetScaler Gateway.

CVE-2025-7775 (CVSS v4.0 skóre 9,2)

Kritická zraniteľnosť súvisí s pretečením pamäte, ktorým je možné docieliť možnosť vzdialene vykonávať kód či spôsobiť nedostupnosť služby. Aby ju bolo možné zneužiť, musí byť splnená aspoň jedna z nasledujúcich podmienok:

  • NetScaler nakonfigurovaný ako Gateway (virtuálny server VPN, ICA Proxy, CVPN, RDP Proxy)
  • NetScaler nakonfigurovaný ako virtuálny AAA server
  • Virtuálny load-balancing server typu HTTP, SSL alebo HTTP_QUIC spojený so službami IPv6 alebo servicegroups viazané na servery IPv6
  • Virtuálny load-balancing server typu HTTP, SSL alebo HTTP_QUIC spojený s doménovými službami (DBS) IPv6 alebo servicegroups viazané na doménové servery IPv6 (DBS)
  • NetScaler nakonfigurovaný s virtuálnym serverom pre presmerovanie cache (CR) s HDX

Preveriť konfiguráciu NetScaler je možné v konfiguračnom súbore ns.conf podľa návodu na webe výrobcu v časti „What Customers Should Do“.

Spoločnosť Citrix informovala, že zraniteľnosť pravdepodobne aktívne zneužívajú útočníci.

CVE-2025-7776 (CVSS v4.0 skóre 8,8)

Vysoko závažná zraniteľnosť súvisí s pretečením pamäte, ktoré môže spôsobiť nedostupnosť služby. Pre jej zneužitie musí byť NetScaler nakonfigurovaný ako Gateway (virtuálny server VPN, ICA Proxy, CVPN, RDP Proxy) s naviazaným profilom PCoIP.

Preveriť konfiguráciu NetScaler je možné v konfiguračnom súbore podľa návodu na webe výrobcu v časti „What Customers Should Do“.

CVE-2025-8424 (CVSS v4.0 skóre 8,7)

Vysoko závažná zraniteľnosť súvisí s nesprávnym riadením prístupu v manažmentovému rozhraniu NetScaler. Pre jej zneužitie potrebuje útočník prístup ku NSIP, IP adresu Cluster Management, lokálnu IP adresu stránky GSLB alebo subnetovú IP s manažmentovým prístupom.

Možné škody:

  • Vzdialené vykonávanie kódu
  • Nedostupnosť služby (DoS)
  • Neoprávnený prístup do systému

Odporúčania:

Bezodkladná aktualizácia zraniteľných verzií Citrix NetScaler aspoň na verzie:

  • NetScaler ADC a NetScaler Gateway 14.1-47.48
  • NetScaler ADC a NetScaler Gateway 13.1-59.22
  • NetScaler ADC 13.1-37.241-FIPS a NDcPP
  • NetScaler ADC 12.1-55.330-FIPS a NDcPP

Vo vzťahu ku zraniteľnosti CVE-2025-8424 odporúča Citrix nasadenie kontroly prístupov IDAM a zakázať lokálnu autentifikáciu. Výrobca odporúča tiež nevystavovať NSIP do internetu.

Odkazy: