席卷全球9.3分Citrix NetScaler 高危漏洞CVE-2025-5349 / 5777 曝光,别等被黑了才升级!

110 阅读3分钟

哈喽大家好,欢迎来到虚拟化时代君(XNHCYL),收不到通知请将我点击星标!    大家好,我是虚拟化时代君,一位潜心于互联网的技术宅男。这里每天为你分享各种你感兴趣的技术、教程、软件、资源、福利…(每天更新不间断,福利不见不散图片

图片图片

引言

图片

近期,NetScaler ADC(原 Citrix ADC)和 NetScaler Gateway(原 Citrix Gateway)中被发现存在两个高危安全漏洞。CSVV高达9.3分,使用Citrix Netscaler部署VPN、ICA 代理、CVPN、RDP 代理或 AAA 虚拟服务器的尤其注意,该漏洞可能会被攻击者利用,导致未授权访问或敏感信息泄露。目前小编内部团队测试旧版本已验证通过该漏洞,可以绕开密码直接进入SSH,请相关客户高度重视并尽快采取措施。

本文是针对 CVE-2025-5349 和 CVE-2025-5777 的 NetScaler ADC 和 NetScaler Gateway 安全公告以及升级方法。

官方kb:

https://support.citrix.com/support-home/kbsearch/article?articleNumber=CTX693420&articleTitle=NetScaler_ADC_and_NetScaler_Gateway_Security_Bulletin_for_CVE_2025_5349_and_CVE_2025_5777

📌 第一章、受影响的版本

以下受支持版本确认受此次漏洞影响:

  • NetScaler ADC / Gateway 14.1:版本低于 14.1-43.56
  • NetScaler ADC / Gateway 13.1:版本低于 13.1-58.32
  • NetScaler ADC 13.1-FIPS 和 13.1-NDcPP:版本低于 13.1-37.235
  • NetScaler ADC 12.1-FIPS:版本低于 12.1-55.328

⚠️ 第二章、注意:

    NetScaler ADC 和 NetScaler Gateway 12.1 与 13.0 版本已结束生命周期(EOL),不再获得官方支持。这些版本暴露在风险之中,强烈建议立即升级至受支持版本。

补充说明: 使用 NetScaler 实例的 Secure Private Access 本地部署或 Secure Private Access 混合部署也会受到这些漏洞的影响。客户需要将这些 NetScaler 实例升级到建议的 NetScaler 版本以解决漏洞。


🔍 第三章、漏洞详情

CVE 编号漏洞描述先决条件CWE 类型CVSS v4.0 基本分数
CVE-2025-5349管理界面访问控制不当,可能导致未授权访问 NetScaler 管理接口攻击者需能访问 NSIP、集群管理 IP 或本地 GSLB 站点 IPCWE-284: 不当访问控制8.7 (高危)
CVE-2025-5777输入验证不足,可能引发内存超读漏洞,泄露敏感信息NetScaler 必须配置为网关(如 VPN、ICA 代理、CVPN、RDP 代理或 AAA 虚拟服务器)CWE-125: 越界读取9.3 (高危)

🛡 第四章、客户应该采取的行动

Cloud Software Group 强烈建议受影响客户立即采取以下措施以防止潜在攻击:

✅ 第五章、升级安全版本建议

请尽快将您的设备升级到以下版本或更高版本:

  • 升级NetScaler ADC 和 NetScaler Gateway 14.1-43.56 及更高版本
  • 升级NetScaler ADC 和 NetScaler Gateway 13.1-58.32 及更高版本的 13.1
  • 升级NetScaler ADC 13.1-FIPS 和 13.1-NDcPP 13.1-37.235 及更高版本的 13.1-FIPS 和 13.1-NDcPP
  • 升级NetScaler ADC 12.1-FIPS 12.1-55.328 及更高版本的 12.1-FIPS

⚠️ 强烈建议在 高可用对(HA)或集群 的所有节点均升级完成后,执行以下命令以终止可能存在风险的会话:

kill icaconnection -allkill pcoipConnection -all

请确保复制粘贴时命令格式保持一致。

图片图片

需要升级的版本已经下载完成,如需下载打赏小编获取!

图片

❗ 第六章、特别提醒

  • 若您的设备运行在已 EOL 的 12.1 或 13.0 版本,请尽快升级至受支持版本。
  • 此公告仅适用于客户自管的 NetScaler 设备。Citrix 管理的云服务已由 Cloud Software Group 自动更新补丁。

⚠ 第七章、升级方法

请参考下面两种升级方法!多种方法升级Citrix ADC(Netscaler)固件版本
Citrix ADC和Citrix Gateway 远程代码执行漏洞(CVE-2023-3519)修复方案用户中招、紧急修复Citrix ADC和Netscaler 漏洞(CVE-2024-8534和CVE-2024-8535)

【以上内容均属虚拟化时代君整理,大家仅供参考!】