博客 | 安全 2024 年 1 月 18 日

欢迎来到公海710 Alchemy 警报:1 月 Citrix 和 NetScaler CVE

Alchemy 警报:1 月 Citrix 和 NetScaler CVE

针对 CVE-2023-6548 和 CVE-2023-6549 的 NetScaler ADC 和 NetScaler Gateway 安全公告

 

紧急:Citrix 已发布安全公告 (CTX584986),解决 NetScaler ADC 和 NetScaler Gateway 中的漏洞(CVE-2023-6548 和 CVE-2023-6549)。该公告提供了有关缓解这些漏洞的重要信息和指导。有关详细见解,请参阅官方支持文章.

受影响的版本:

以下受支持的 NetScaler ADC 和 NetScaler Gateway 版本受到这些漏洞的影响:

  • NetScaler ADC 和 NetScaler Gateway14.114.1-12.35 之前
  • NetScaler ADC 和 NetScaler Gateway13.113.1-51.15 之前
  • NetScaler ADC 和 NetScaler Gateway13.0 13.0-92.21 之前的版本
  • 13.1-37.176 之前的 NetScaler ADC 13.1-FIPS
  • 12.1-55.302 之前的 NetScaler ADC 12.1-FIPS
  • 12.1-55.302 之前的 NetScaler ADC 12.1-NDcPP

注意:NetScaler ADC 和 NetScaler Gateway 版本 12.1 现已终止生命周期 (EOL),并且容易受到攻击。

此公告仅适用于客户管理的 NetScaler ADC 和 NetScaler Gateway 产品。使用 Citrix 管理的云服务或 Citrix 管理的自适应身份验证的客户无需采取任何操作。

摘要:

NetScaler ADC 和 NetScaler Gateway 包含下述漏洞。

CVE ID描述先决条件
CVE-2023-6548管理界面上经过身份验证的(低特权)远程代码执行通过管理界面访问访问 NSIP、CLIP 或 SNIP
CVE-2023-6549拒绝服务设备必须配置为网关(VPN 虚拟服务器、ICA 代理、CVPN、RDP 代理)或 AAAvirtualserver

缓解因素:

CVE-2023-6548 仅影响管理界面。 欢迎来到公海710 强烈建议将设备管理接口的网络流量与正常网络流量进行物理或逻辑分离。此外,我们建议不要将管理界面暴露到互联网,如安全部署指南中所述。消除对互联网的此类暴露大大降低了利用此问题的风险。请参阅 NetScaler 安全部署指南 (https://docs.citrix.com/en-us/citrix-adc/citrix-adc-secure-deployment/secure-deployment-guide.html) 了解更多信息。

客户应该做什么:

已观察到这些 CVE 在未经缓解的设备上被利用。 欢迎来到公海710强烈敦促受影响的NetScaler ADC和NetScaler Gateway客户尽快安装相关更新版本。

  • NetScaler ADC 和 NetScaler Gateway 14.1-12.35 及更高版本
  • NetScaler ADC 和 NetScaler Gateway 13.1-51.15 及 13.1 的更高版本
  • NetScaler ADC 和 NetScaler Gateway 13.0-92.21 及 13.0 的更高版本
  • NetScaler ADC 13.1-FIPS 13.1-37.176 及 13.1-FIPS 的更高版本
  • NetScaler ADC 12.1-FIPS 12.1-55.302 及 12.1-FIPS 的更高版本
  • NetScaler ADC 12.1-NDcPP 12.1-55.302 及 12.1-NDcPP 的更高版本

注意:NetScaler ADC 和 NetScaler Gateway 版本 12.1 现已终止生命周期 (EOL)。建议客户将其设备升级到可解决这些漏洞的受支持版本。

针对 CVE-2023-5914 的 Citrix StoreFront 安全公告

 

紧急:Citrix 已发布安全公告 (CTX583759),解决 Citrix StoreFront 中的漏洞 (CVE-2023-5914)。该公告包含有关解决和减轻这一特定安全问题的重要信息和指南。详细见解请参考官方支持文章.

适用产品:

  • 店面

问题描述:

Citrix StoreFront 中发现了一个漏洞,如果被利用,可能会导致跨站点脚本 (XSS) 攻击。

受影响的版本:

以下受支持的 Citrix StoreFront 版本受此漏洞影响:

当前版本 (CR)

  • 2308.1 之前的 Citrix StoreFront
  • 2311 之前的 Citrix StoreFront

长期服务版本 (LTSR)

  • CU8 修补程序 3.22.8001.2 之前的 Citrix StoreFront 1912 LTSR
  • CU4 更新 1 之前的 Citrix StoreFront 2203 LTSR

摘要:

CVE ID描述先决条件
CVE-2023-5914跨站脚本攻击 (XSS)要求受害者访问浏览器中攻击者控制的链接

客户应该做什么:

欢迎来到公海710 强烈敦促受影响的 Citrix StoreFront 客户尽快安装 Citrix StoreFront 的相关更新版本:

当前版本 (CR)

  • Citrix StoreFront 2308.1 及更高版本
  • Citrix StoreFront 2311 及更高版本

长期服务版本 (LTSR)

  • Citrix StoreFront 1912 LTSR CU8 修补程序 3.22.8001.2* 及更高版本
  • Citrix StoreFront 2203 LTSR CU4 更新 1 及更高版本

请使用以下链接下载版本:https://www.citrix.com/downloads/

*Citrix StoreFront 1912 LTSR CU8 修补程序 3.22.8001.2 可通过以下链接下载:https://support.citrix.com/article/CTX587278

采取行动:

一如既往,如果您有任何疑问,请随时联系您的 Alchemy 客户经理,安排时间与我们的一位工程师一起审查补救策略以及对您业务的潜在影响。

如果您不知道您的客户经理是谁,请提交查询:/citrix-security-check/

作者

作者头像 炼金术作者
分享

更多文章

见解
2025 年 12 月 8 日

2026 年 Microsoft 365 定价变化:企业 IT 的决策点

凯尔蒂姆头像 凯尔·蒂姆
见解
2025 年 12 月 8 日

登录时的信任:隐形身份流如何重新定义转换和安全性

皮特·唐宁头像 皮特·唐宁
见解
2025 年 12 月 8 日

为什么现代 IGA 正在成为 IT 领导者的优先事项