席卷全球9.3分Citrix NetScaler 高危漏洞CVE-2025-5349 / 5777 曝光,别等被黑了才升级!

        哈喽大家好,欢迎来到虚拟化时代君(XNHCYL),收不到通知请将我点击星标!   大家好,我是虚拟化时代君,一位潜心于互联网的技术宅男。这里每天为你分享各种你感兴趣的技术、教程、软件、资源、福利…(每天更新不间断,福利不见不散)

图片

引言

近期,NetScaler ADC(原 Citrix ADC)和 NetScaler Gateway(原 Citrix Gateway)中被发现存在两个高危安全漏洞。CSVV高达9.3分,使用Citrix Netscaler部署VPN、ICA 代理、CVPN、RDP 代理或 AAA 虚拟服务器的尤其注意,该漏洞可能会被攻击者利用,导致未授权访问或敏感信息泄露。目前小编内部团队测试旧版本已验证通过该漏洞,可以绕开密码直接进入SSH,请相关客户高度重视并尽快采取措施。

本文是针对 CVE-2025-5349 和 CVE-2025-5777 的 NetScaler ADC 和 NetScaler Gateway 安全公告以及升级方法。

官方kb:

https://support.citrix.com/support-home/kbsearch/article?articleNumber=CTX693420&articleTitle=NetScaler_ADC_and_NetScaler_Gateway_Security_Bulletin_for_CVE_2025_5349_and_CVE_2025_5777

📌 第一章、受影响的版本

以下受支持版本确认受此次漏洞影响:

  • NetScaler ADC / Gateway 14.1:版本低于 14.1-43.56

  • NetScaler ADC / Gateway 13.1:版本低于 13.1-58.32

  • NetScaler ADC 13.1-FIPS 和 13.1-NDcPP:版本低于 13.1-37.235

  • NetScaler ADC 12.1-FIPS:版本低于 12.1-55.328

⚠️ 第二章、注意:

    NetScaler ADC 和 NetScaler Gateway 12.1 与 13.0 版本已结束生命周期(EOL),不再获得官方支持。这些版本暴露在风险之中,强烈建议立即升级至受支持版本。

补充说明:使用 NetScaler 实例的 Secure Private Access 本地部署或 Secure Private Access 混合部署也会受到这些漏洞的影响。客户需要将这些 NetScaler 实例升级到建议的 NetScaler 版本以解决漏洞。


🔍 第三章、漏洞详情

CVE 编号

漏洞描述

先决条件

CWE 类型

CVSS v4.0 基本分数

CVE-2025-5349

管理界面访问控制不当,可能导致未授权访问 NetScaler 管理接口

攻击者需能访问 NSIP、集群管理 IP 或本地 GSLB 站点 IP

CWE-284: 不当访问控制

8.7 (高危)

CVE-2025-5777

输入验证不足,可能引发内存超读漏洞,泄露敏感信息

NetScaler 必须配置为网关(如 VPN、ICA 代理、CVPN、RDP 代理或 AAA 虚拟服务器)

CWE-125: 越界读取

9.3 (高危)


🛡 第四章、客户应该采取的行动

Cloud Software Group 强烈建议受影响客户立即采取以下措施以防止潜在攻击:

✅ 第五章、升级安全版本建议

请尽快将您的设备升级到以下版本或更高版本:

    • 升级NetScaler ADC 和 NetScaler Gateway 14.1-43.56 及更高版本

    • 升级NetScaler ADC 和 NetScaler Gateway 13.1-58.32 及更高版本的 13.1

    • 升级NetScaler ADC 13.1-FIPS 和 13.1-NDcPP 13.1-37.235 及更高版本的 13.1-FIPS 和 13.1-NDcPP

    • 升级NetScaler ADC 12.1-FIPS 12.1-55.328 及更高版本的 12.1-FIPS

    ⚠️ 强烈建议在 高可用对(HA)或集群 的所有节点均升级完成后,执行以下命令以终止可能存在风险的会话:

    kill icaconnection -allkill pcoipConnection -all

    请确保复制粘贴时命令格式保持一致。

    图片

    图片

    需要升级的版本已经下载完成,如需下载打赏小编获取!

    图片

    ❗ 第六章、特别提醒

    • 若您的设备运行在已 EOL 的 12.1 或 13.0 版本,请尽快升级至受支持版本。

    • 此公告仅适用于客户自管的 NetScaler 设备。Citrix 管理的云服务已由 Cloud Software Group 自动更新补丁。


    ⚠ 第七章、升级方法

    请参考下面两种升级方法!

    多种方法升级Citrix ADC(Netscaler)固件版本

    Citrix ADC和Citrix Gateway 远程代码执行漏洞(CVE-2023-3519)修复方案

    用户中招、紧急修复Citrix ADC和Netscaler 漏洞(CVE-2024-8534和CVE-2024-8535)

    【以上内容均属虚拟化时代君整理,大家仅供参考!】

    往期回顾

    点击下方链接阅读精彩文章

    VMware紧急修复!VMSA-2025-0010:又现CVE-2025-41225/41226高危漏洞,你的虚拟化还安全吗?

    Citrix云桌面又更新了?CVAD 2503测试版本发布,功能遥遥领先!

    技术干货 | VMware vCenter HA高可用配置实战指南(内含完整演示)主备切换只需秒级?

    想省钱、想升职、想搞定老板?不想删库跑路那就先折腾运维神器-超聚变模拟器

    玩的不是存储,是上百万资产!DELL PowerStore 入门白嫖实操体验

    突发!17000个Citrix云桌面某分支无法登录,PVS云桌面启动后的致命错误背后是...?

    全网独创VMware Horizon和Citrix云桌面免费对接Radius进行Google二次认证教程

    Citrix Virtual Apps and Desktops云桌面内网Storefront登录流程详解

    零基础企业级云桌面搭建实战:VMware Horizon与AVI负载均衡详解(上)

    ESXi添加利旧硬盘踩雷!无法创建VMFS数据存储?我用一条命令挣了1000块

    一条命令获取VMware ESXi硬件全家桶信息,你Get到了吗?

    各大云平台KVM、AWS、PVE和VMware虚拟机文件格式互转换技巧

    VMware ESXi和Workstation无法导入ovf虚拟机解决宝典|红包到手500

    限制特定ip访问 VMware ESXi 和 vCenter主机

    多种方法开启VMware ESXi Shell和超时方法,你知道哪些?

    VMware vSphere中弃用和停止的CPU有哪些?你真的了解吗?

    VMware vCenter(VCSA) 8.0 中的 17 个vmdk有什么用途?给客户介绍用途含泪血赚200!

    资源申明:小编更新资源文章只是为了给大家提供一个绿色学习的平台,如果你在本站看到的任何图片文字有涉及到你的利益以及版权都可以联系小编删除。

    评论
    添加红包

    请填写红包祝福语或标题

    红包个数最小为10个

    红包金额最低5元

    当前余额3.43前往充值 >
    需支付:10.00
    成就一亿技术人!
    领取后你会自动成为博主和红包主的粉丝 规则
    hope_wisdom
    发出的红包

    打赏作者

    虚拟化爱好者

    创作不易

    ¥1 ¥2 ¥4 ¥6 ¥10 ¥20
    扫码支付:¥1
    获取中
    扫码支付

    您的余额不足,请更换扫码支付或充值

    打赏作者

    实付
    使用余额支付
    点击重新获取
    扫码支付
    钱包余额 0

    抵扣说明:

    1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
    2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

    余额充值