哈喽大家好,欢迎来到虚拟化时代君(XNHCYL),收不到通知请将我点击星标!“ 大家好,我是虚拟化时代君,一位潜心于互联网的技术宅男。这里每天为你分享各种你感兴趣的技术、教程、软件、资源、福利…(每天更新不间断,福利不见不散)
第一章、引言
2025年8月26日在 NetScaler ADC(原 Citrix ADC)与 NetScaler Gateway(原 Citrix Gateway)中发现3个严重“零日”级漏洞(编号:CVE-2025-7775、CVE-2025-7776、CVE-2025-8424),
这三项漏洞具体情况:最高可达9.2分。
-
CVE-2025-7775:内存缓冲区溢出,可导致 未经认证的远程代码执行 (RCE) 或 拒绝服务 (DoS),并且已在实地观察到被攻击者利用。
-
CVE-2025-7776:同样属于内存溢出,可能引发 不稳定行为或 DoS。
-
CVE-2025-8424:NetScaler 管理界面的 访问控制失当 漏洞。攻击者如可访问相关管理地址,即可能滥用权限入侵。
经“虚拟化时代君”所在安全团队在内部测试环境中于8月27日凌晨复现验证,已确认旧版本 NetScaler ADC / Gateway 存在该漏洞且可被成功利用,说明风险不仅是理论存在,具备明确的实战可被攻击路径。请相关客户高度重视并尽快升级。
官方KB:
https://support.citrix.com/support-home/kbsearch/article?articleNumber=CTX694938
📌 第二章、漏洞影响范围
以下受支持的 NetScaler ADC 和 NetScaler Gateway 版本受到此漏洞的影响:
- NetScaler ADC 和 NetScaler Gateway 14.1 14.1-47.48 之前版本
- NetScaler ADC 和 NetScaler Gateway 13.1 13.1-59.22 之前
- NetScaler ADC 13.1-FIPS 和 NDcPP 13.1-37.241-FIPS 和 NDcPP 之前版本
- NetScaler ADC 12.1-FIPS 和 NDcPP 12.1-55.330-FIPS 和 NDcPP 之前版本
补充说明:使用 NetScaler 实例的安全私有访问本地部署或安全私有访问混合部署也受此漏洞影响。客户需要将这些 NetScaler 实例升级到建议的 NetScaler 版本以修复漏洞。
🔍 第三章、漏洞细节
-
漏洞编号:CVE-2025-7775、CVE-2025-7776、CVE-2025-8424
| CVE编号 |
描述 |
先决条件 |
|

最低0.47元/天 解锁文章
633

被折叠的 条评论
为什么被折叠?



