产品: Citrix NetScaler ADC & NetScaler Gateway(配置为 Gateway / AAA 虚拟服务器)
严重性: 高危 — CVSS v4.0 (CNA) 9.2;CVSS v3.1 (NVD) 9.8
类型: 内存溢出 → 非预期控制流、DoS、高危代码执行风险
状态: 已遭在野利用(披露前为零日)
可用补丁版本: 是(见补丁矩阵)
来源: Citrix/NetScaler, NVD, CISA KEV, Rapid7, Tenable, NCSC-NL, THN
概述
-
是什么: NetScaler ADC/Gateway 在配置为 Gateway(VPN/ICA/CVPN/RDP)或 AAA 虚拟服务器时存在内存溢出漏洞。厂商将其影响描述为“非预期控制流”和 DoS。NVD v3.1 向量(AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H)对应 9.8 高危。
-
利用情况: 披露前已在野外被利用;于 2025 年 6 月 30 日加入 CISA KEV。国家 CSIRT 报告显示关键组织被入侵,并发现取证痕迹清除及 Web Shell。
-
风险: 真实环境下很可能是未认证 RCE(基于研究社区对“非预期控制流”和高 CIA 影响的分析)。应按 RCE 级风险处理。
-
修复: 立即升级到厂商修复版本;没有可“修复”此漏洞的缓解措施或 WAF 签名。EOL 的 12.1 和 13.0 版本仍存在漏洞。
-
打补丁后: 若补丁前曾暴露于互联网,假定已被入侵。执行入侵检测检查,轮换凭据,必要时重建。
1) 什么是 CVE-2025-6543?
CVE-2025-6543 是 NetScaler ADC/Gateway 中的内存溢出漏洞,当设备配置为 Gateway(VPN 虚拟服务器、ICA Proxy、CVPN、RDP Proxy)或 AAA 虚拟服务器时可以被利用。该溢出可导致非预期控制流和拒绝服务;由于其影响特征和攻击向量,主要厂商及研究人员均以 RCE 级别紧迫性对待。
- CVSS: CNA (Citrix) 分配 v4.0 = 9.2;NVD v3.1 向量显示对机密性/完整性/可用性的关键影响。
- 利用情况: Citrix/NetScaler 确认未修补设备上存在利用;CISA 于 2025 年 6 月 30 日将其加入 KEV。国家报告 (NCSC-NL) 确认自 5 月初以来的零日使用,并发现痕迹擦除及 Web Shell。
2) 受影响产品与补丁矩阵
当配置为 Gateway 或 AAA 时受影响:
- NetScaler ADC & Gateway 14.1 低于 14.1-47.46 → 更新到 14.1-47.46+
- NetScaler ADC & Gateway 13.1 低于 13.1-59.19 → 更新到 13.1-59.19+
- NetScaler ADC 13.1-FIPS / 13.1-NDcPP 低于 13.1-37.236 → 联系 NetScaler 支持获取修复版本
- 12.1 和 13.0 已 EOL 且存在漏洞(无修复)
注意:12.1-FIPS 不受影响(根据 Citrix 公告)。
除升级外无其他解决方案/缓解措施;WAF 签名无法修复。
3) 为什么此漏洞重要(业务与技术风险)
- 互联网暴露的边缘: ADC/Gateway 设备通常位于关键应用和远程访问前端;被入侵可绕过边界并向内横向移动。
- 利用现实: 尽管简短描述中提及“DoS”,但“非预期控制流”+ 关键的 CIA 影响与代码执行风险一致。Rapid7 等将其视为可能的未认证 RCE;NCSC-NL 报告利用后存在 Web Shell。
- 零日驻留时间: 攻击先于披露发生;攻击者据报清除了痕迹,使事件时间线和真实暴露范围复杂化。
- 合规/监管: 被列入 CISA KEV 后,美国 FCEB 机构面临修复截止期限,并提高了各行业的尽职调查标准。
4) 暴露场景(高层级)
仅防御性概述 — 不含利用细节。
- 启用 Gateway/AAA 并暴露于互联网
- 使用上述未修补版本
- 对设备日志和文件完整性监控薄弱(遗漏异常的 PHP/Web 内容痕迹)
- 若升级前已被入侵,会话持久性和凭据重用会导致补丁后仍持久化
5) 检测与威胁狩猎(安全、防御方视角)
运行官方社区检查
使用 NCSC-NL 发布的检查脚本来检查核心转储和镜像中的 IoC。这些脚本由国家级权威积极更新并推荐。
日志审查(指标/异常)
调查异常认证/AAA 事件、登录失败激增、意外的 Gateway 错误、突然的系统崩溃/重启。检查 NetScaler 系统文件夹中意外的 PHP 类痕迹(异常时间戳、不同扩展名的重复名称)。
账户与会话卫生
升级后,依据国家级指南终止未完成的会话(AAA/RDP/LB 持久化),以驱逐可能被劫持的状态。
文件完整性监控
使用 NetScaler Console 的文件完整性功能(厂商近期强调)发现对构建文件的未授权更改。
如果发现入侵证据,优先进行取证镜像和凭据轮换(尤其是 NetScaler 使用的任何 LDAP 服务账户)。考虑从可信介质重建设备。
6) 立即修复计划(优先行动)
优先级 0 — 治理与风险
将 CVE-2025-6543 视为 RCE 级风险,进行高层可见报告。关联到攻击面缩减和零信任计划。
优先级 1 — 补丁/升级(无例外)
立即升级到 14.1-47.46+ 或 13.1-59.19+;对于 13.1-FIPS/NDcPP,通过厂商支持获取 13.1-37.236。EOL(12.1/13.0):立即规划平台升级。无可行缓解措施。
优先级 2 — 若补丁前已暴露则假定受损
执行 NCSC-NL 入侵检查;检查 Web Shell 和异常文件;审查核心转储。更新后终止持久会话;评估 AAA/RDP/LB 持久化清理。轮换:LDAP/IdP 集成凭据、NetScaler 本地管理员账户及设备上缓存的任何令牌。
优先级 3 — 加固与监控
对 Gateway/AAA 功能实施最小权限;限制管理平面;启用文件完整性;集中日志。添加针对异常 Gateway 错误峰值和系统文件夹中新 PHP 痕迹的检测规则。
7) 补丁验证清单
- 运行版本 ≥14.1-47.46 或 ≥13.1-59.19(或针对 FIPS/NDcPP 的 13.1-37.236)
- 集群中无 EOL 版本(12.1/13.0)
- 适用情况下,升级后所有会话已清除;AAA/RDP/LB 持久化已刷新
- NCSC-NL 脚本已运行;未发现 IoC(或已启动事件流程)
- 凭据轮换已完成(LDAP/IdP 服务账户、设备管理员)
- NetScaler Console 中已启用文件完整性监控
8) 事件响应预案(CVE-2025-6543)
阶段 1 — 确认范围
盘点每个 NetScaler 实例;标记启用 Gateway/AAA 功能的实例。提取集中日志、配置快照和核心转储用于分析(取证镜像前不要关机重启)。执行 NCSC-NL 检查;若发现阳性结果则隔离。
阶段 2 — 遏制
在网络层面隔离受影响的 ADC;阻止管理平面来自互联网的访问。如果怀疑受损,用重新镜像且完全修补的实例替换;不要仅依赖就地补丁(Web Shell 可能持续存在)。
阶段 3 — 消除
清除痕迹;轮换凭据(AD/LDAP 绑定账户、本地账户、API 密钥)。使用 NetScaler Console 文件检查验证完整性。
阶段 4 — 恢复
重新引入服务,并收紧 ACL、启用 MFA、隔离管理平面,以及为 NetScaler 异常设置 SIEM 告警。进行复盘以总结教训。
9) FAQ 与细微差别
这真的是 RCE 还是仅仅是 DoS?
厂商措辞强调 DoS 和“非预期控制流”,但 NVD v3.1 向量暗示 CIA 高影响;Rapid7 称其为可能的未认证 RCE,多个国家级公告在受损设备上发现了 Web Shell。按 RCE 类处理。
是否与“CitrixBleed 2”(CVE-2025-5777)相关?
否 — Citrix/NetScaler 表示它们不相关,尽管两者都影响 Gateway/AAA 模块。两者都很严重;请同时修复。
有任何临时缓解措施吗?
没有能消除风险的缓解措施。升级是强制性的;WAF 签名不能修复。
谁必须采取行动?
任何将 NetScaler ADC/Gateway 作为远程访问或 AAA 前门运行的机构 — 尤其是关键基础设施、金融、医疗、政府、法律行业,正如国家报告所提真实入侵案例所示。
10) 链接与参考(精选)
- Citrix/NetScaler Security Bulletin (CTX694788) — 修复版本、受影响构建、利用说明
- NetScaler Blog(6 月 26 日;更新)— 无解决方案;通过支持获取 IoC;升级后的 CSP 注意事项
- NVD Entry — v3.1 向量 9.8;CVSS v4 CNA 9.2;受影响 CPE
- CISA KEV Alert(6 月 30 日)— 已加入 KEV
- Rapid7 Analysis — 利用背景;RCE 推理;补丁指导
- Tenable FAQ — 时间线;与 5777 的关系;修复版本列表;会话指导
- NCSC-NL Case Page — 自 5 月初的零日;检查脚本;终止会话的命令;Web Shell 说明
- HackerNews recap — 与 NCSC-NL 发现及修复版本一致
11) CyberDudeBivash 推荐控制措施(纵深防御)
边界与暴露
将 ADC 管理平面置于 VPN 和私有管理网络之后;绝不直接暴露于互联网管理。若必须发布 Gateway/AAA,限制来源(企业 IP 白名单)及地理围栏。
身份与会话
强制执行强 MFA(FIDO2/WebAuthn)、短会话 TTL、设备状态检查及条件访问。在针对此 CVE 进行任何 NetScaler 升级后,清除 AAA/RDP/LB 持久化并让用户重新认证。
遥测与 IR 就绪
集中 NetScaler 日志;告警认证异常和系统文件夹中意外的 PHP 痕迹;在 NetScaler Console 中启用文件完整性。保持取证就绪:时间同步日志、安全的核心转储、已知良好的基线。
平台升级
如果您使用 EOL 12.1/13.0,立即规划迁移到受支持的版本;遗留版本被反复攻击。
12) 补丁矩阵(用于变更工单复制粘贴)
| 版本 | 受影响版本 | 升级到 |
|---|---|---|
| 14.1 (ADC/GW) | < 14.1-47.46 | 14.1-47.46 或更高 |
| 13.1 (ADC/GW) | < 13.1-59.19 | 13.1-59.19 或更高 |
| 13.1-FIPS / NDcPP | < 13.1-37.236 | 联系支持获取修复版本 |
| 12.1 和 13.0 | EOL(存在漏洞) | 迁移到受支持版本 |
13) 适合此 CVE 类型的安全堆栈
快速见效,降低边缘设备被突破时的爆炸半径。
- 1Password Business — 锁定密钥并强制执行 FIDO2 MFA;事件后快速凭据轮换。
- NordVPN / Proton VPN (Teams) — 隔离管理平面并要求通过 VPN 接入管理;分段远程访问工作流。
- Malwarebytes / Bitdefender EDR — 检测 Web Shell 信标、异常 PHP 执行及边缘受损后的横向移动。
- Cloudflare Zero Trust — 将 Gateway/AAA 置于 ZTNA 之后,结合设备状态和每用户策略。
14) 归因与进一步阅读
- NVD CVE-2025-6543 — 指标、受影响 CPE
- Citrix/NetScaler CTX694788 — 官方修复版本、受影响版本、利用观察
- NetScaler Blog — 无缓解措施;通过支持获取 IoC;升级后操作说明
- CISA KEV Alert — 于 2025-06-30 加入 KEV
- Rapid7 — 利用背景;RCE 可能性框架
- Tenable FAQ — 时间线、与 5777 的关系(不相关)、修复版本列表及会话说明
- NCSC-NL — 自 2025 年 5 月初的零日、检查脚本、指标及操作指导
- The Hacker News — 对齐 NCSC-NL 与补丁版本及命令的总结 CSD0tFqvECLokhw9aBeRqsAhlXRiKzqRIV45mkEUWJawXIMfa8NpelLeXlakWHMMSv7BqOnNIn6V3VrBT+Mro6XohcShMXiUm+T8l1sDFhkN2RpmGU/NZKIY40rrI+/waTR3FVu3wMiBWjbAgfyroaSTydWvJFs7JZsupmQy9bU=