哈喽大家好,欢迎来到虚拟化时代君(XNHCYL),收不到通知请将我点击星标!“ 大家好,我是虚拟化时代君,一位潜心于互联网的技术宅男。这里每天为你分享各种你感兴趣的技术、教程、软件、资源、福利…(每天更新不间断,福利不见不散)
第一章、引言
根据安全部门的通知,昨日2024年11月13日我们监测到Citrix ADC 及 Citrix Gateway 存在内存安全和经过身份验证的用户可以访问非预期的用户功能漏洞(CVE-2024-8534和CVE-2024-8535),建议用户尽快升级,博主已升级完毕,暂无问题!

第二章、漏洞影响版本范围
请自查您的Netscaler版本,影响范围如下
NetScaler ADC 和 NetScaler Gateway14.1 <14.1-29.72
NetScaler ADC 和 NetScaler Gateway 13.1 <13.1-55.34
NetScaler ADC 和 NetScaler Gateway 13.0 <13.0-91.13
NetScaler ADC 13.1-FIPS < 13.1-37.207
NetScaler ADC 12.1-FIPS < 12.1-55.321
NetScaler ADC 12.1-NDcPP < 12.1-55.321
注意:NetScaler ADC 和 NetScaler Gateway 版本 12.1 和 13.0 现已终止使用 (EOL),并且存在漏洞。建议客户将其设备升级到可解决漏洞的受支持版本之一。
第三章、CVE-2024-83534漏洞详情
CVE-2024-8534漏洞
1、定义:属于内存安全漏洞,成功利用该漏洞可导致内存损坏和拒绝服务。
2、先决条件:
-
ADC 必须配置为网关 (VPN vServer),并且必须启用 RDP 功能
-
必须将 ADC 配置为网关 (VPN vServer),并且需要创建 RDP 代理服务器配置文件并将其设置为网关 (VPN vServer)
-
ADC 必须配置为启用了 RDP 功能的身份验证服务器(AAA 虚拟服务器)
3、漏洞评分:洞的 CVSS 评分为 8.4。
4、漏洞修复建议:通过检查 ns.conf 文件中的指定字符串,您可以确定是否将 ADC 配置为网关(VPN 虚拟服务器或 AAA 虚拟服务器),并启用了 RDP 功能或创建了 RDP 代理服务器配置文件:
-
启用了 RDP 功能的网关 (VPN Vserver):
enable ns feature.*rdpproxyadd vpn vserver
-
已创建 RDP 代理服务器配置文件并将其设置为网关 (VPN vserver) 的网关 (VPN vserver):
add rdp serverprofileadd vpn vserver
-
启用了 RDP 功能的身份验证服务器(AAA 虚拟服务器):
enable ns feature.*rdpproxyadd authentication vserver
此漏洞没有可用的缓解措施,因此,如果您使用的是受影响的版本,我们强烈建议您立即安装推荐的版本。
第四章、CVE-2024-83535漏洞详情
CVE-2024-8535漏洞
1、定义:此漏洞是由于争用条件导致经过身份验证的用户获得意外的用户功能而引起的。
2、先决条件:
-
ADC 必须配置为网关(SSL VPN、ICA 代理、CVPN 或 RDP 代理),并使用 KCDAccount 配置,以便 Kerberos SSO 访问后端资源。
-
ADC 必须配置为具有 KCDAccount 配置的身份验证服务器(AAA 虚拟服务器),以便 Kerberos SSO 访问后端资源。
3、漏洞评分:洞的 CVSS 评分为 5.8。
4、漏洞修复建议:通过检查 ns.conf 文件中的以下字符串来确定您是否具有问题。
-
KCDAccount 配置的网关(SSL VPN、ICA 代理、CVPN、RDP 代理),用于 Kerberos SSO 访问后端资源:
add aaa kcdaccount
-
具有 KCDAccount

最低0.47元/天 解锁文章
567

被折叠的 条评论
为什么被折叠?



