Haavoittuvuus11/2025CVSS 9.3CVE-2025-5777 ja CVE-2025-5349 (Ulkoinen linkki)
Citrix on julkaissut korjauspäivitykset kahteen vakavaan haavoittuvuuteen NetScaler ADC ja NetScaler Gateway -tuotteissa. Haavoittuvuudet mahdollistavat muun muassa käyttöoikeuksien kiertämisen sekä oikeudettoman pääsyn järjestelmämuistiin. Haavoittuva järjestelmä on syytä päivittää välittömästi ja haavoittuvuudelle mahdollisesti alttiina olleet järjestelmät tutkia murron varalta.
Haavoittuvuuden kohde
Haavoittuvuudet vaikuttavat seuraaviin NetScaler ADC:n ja NetScaler Gatewayn tuettuihin versioihin:
NetScaler ADC ja NetScaler Gateway 14.1 ennen 14.1-43.56
NetScaler ADC ja NetScaler Gateway 13.1 ennen 13.1-58.32
NetScaler ADC 13.1-FIPS ja NDcPP ennen 13.1-37.235-FIPS ja NDcPP
NetScaler ADC 12.1-FIPS ennen 12.1-55.328-FIPS.
Huomautus: NetScaler ADC:n ja NetScaler Gatewayn versiot 12.1 ja 13.0 ovat End Of Life (EOL) ja haavoittuvia. Asiakkaita suositellaan päivittämään laitteensa johonkin tuettuun versioon, joka korjaa haavoittuvuudet.
Lisähuomautus: Haavoittuvuudet koskevat myös NetScaler-instansseja käyttäviä Secure Private Access on-prem- tai Secure Private Access Hybrid -instansseja. Asiakkaiden on päivitettävä nämä NetScaler-instanssit suositeltuihin NetScaler-versioihin haavoittuvuuksien korjaamiseksi.
Mistä on kysymys?
CVE-2025-5349: Haavoittuvuus mahdollistaa NetScaler Management Interface -hallintaliittymän pääsynhallinnan kiertämisen.
CVE-2025-5777: Out-of-bounds read -haavoittuvuus, joka mahdollistaa oikeudettoman muistialueen lukemisen. Hyökkääjä voi saada haltuunsa arkaluonteista tietoa.
Mitä voin tehdä?
Valmistaja kehottaa NetScaler ADC:n ja NetScaler Gatewayn asiakkaita asentamaan kyseiset päivitetyt versiot mahdollisimman pian.
NetScaler ADC ja NetScaler Gateway 14.1-43.56 ja uudemmat versiot
NetScaler ADC ja NetScaler Gateway 13.1-58.32 ja uudemmat versiot 13.1
NetScaler ADC 13.1-FIPS ja 13.1-NDcPP 13.1-37.235 ja uudemmat versiot 13.1-FIPS ja 13.1-NDcPP
NetScaler ADC 12. 1-FIPS 12.1-FIPS 12.1-FIPS 12.1-55.328 ja sitä uudemmat versiot
Lisäksi valmistaja suosittelee seuraavien komentojen suorittamista kaikkien aktiivisten ICA- ja PCoIP-istuntojen lopettamiseksi sen jälkeen, kun kaikki HA-parin tai klusterin NetScaler-laitteet on päivitetty kiinteisiin versioihin:
kill icaconnection -all
kill pcoipConnection -all