漏洞名称:
Citrix ADC及Citrix Gateway远程代码执行漏洞CVE-2023-3519
组件名称:
Citrix ADC、Citrix Gateway
影响范围:
NetScaler ADC、NetScaler Gateway 13.1 < 13.1-49.13
NetScaler ADC、NetScaler Gateway 13.0 < 13.0-91.13
NetScaler ADC 13.1-FIPS < 13.1-37.159
NetScaler ADC 12.1-FIPS < 12.1-55.297
NetScaler ADC 12.1-NDcPP < 12.1-55.297
注:NetScaler的前身为Citrix
漏洞类型:
远程代码执行
利用条件:
1、用户认证:不需要用户认证
2、前置条件:默认配置
3、触发方式:远程
综合评价:
<综合评定利用难度>:未知
<综合评定威胁等级>:高危,能造成远程代码执行。
官方解决方案:
已发布
漏洞分析
组件介绍
Citrix ADC,是由 Citrix Systems 公司开发的一种应用交付控制器。它是一种高级负载均衡、加速和安全性解决方案,用于优化和保护应用程序交付和网络流量管理。Citrix Gateway 是一种远程访问解决方案,用于提供安全的远程访问和应用程序交付。
漏洞简介
2023年7月19日,深信服安全团队监测到一则Citrix ADC、Citrix Gateway组件存在远程代码执行漏洞的信息,漏洞编号:CVE-2023-3519,漏洞威胁等级:高危。
该漏洞是由于Citrix ADC 及 Citrix Gateway 中存在远程代码执行,攻击者可利用该漏洞在构造恶意数据执行远程代码执行攻击,最终获取服务器最高权限。
影响范围
目前受影响的版本(NetScaler的前身为Citrix):
NetScaler ADC 、NetScaler Gateway13.1 < 13.1-49.13
NetScaler ADC 、NetScaler Gateway13.0 < 13.0-91.13
NetScaler ADC13.1-FIPS < 13.1-37.159
NetScaler ADC12.1-FIPS < 12.1-55.297
NetScaler ADC12.1-NDcPP < 12.1-55.297
注意:NetScaler ADC 和 NetScaler Gateway 12.1版本现已终止生命周期 (EOL)。建议用户将其设备升级到受影响范围之外的版本,以解决这些漏洞。
解决方案
官方修复建议
官方已发布漏洞修复版本,强烈建议受影响的NetScaler ADC和NetScaler Gateway客户尽快更新相关版本。
参考链接
https://support.citrix.com/article/CTX561482/citrix-adc-and-citrix-gateway-security-bulletin-for-cve20233519-cve20233466-cve20233467
时间轴
2023/7/19
深信服监测到Citrix ADC及Citrix Gateway远程代码执行漏洞(CVE-2023-3519)攻击信息。
2023/7/19
深信服千里目安全技术中心发布漏洞通告。
点击阅读原文,
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...