
Citrix 发布了修复程序,以解决 NetScaler ADC 和 NetScaler Gateway 中的三个安全漏洞,其中包括一个据称已被积极利用的漏洞。
相关漏洞如下:
- CVE-2025-7775 (CVSS 评分:9.2) – 内存溢出漏洞导致远程代码执行和/或拒绝服务
- CVE-2025-7776 (CVSS 评分:8.8) – 内存溢出漏洞导致不可预测或错误行为和拒绝服务
- CVE-2025-8424(CVSS 评分:8.7)- NetScaler 管理界面上的访问控制不当
该公司承认“已观察到在未缓解的设备上利用 CVE-2025-7775”,但没有透露更多细节。
然而,要利用缺陷,有许多先决条件——
- CVE-2025-7775 – NetScaler 必须配置为网关(VPN 虚拟服务器、ICA 代理、CVPN、RDP 代理)或 AAA 虚拟服务器;NetScaler ADC 和 NetScaler Gateway 13.1、14.1、13.1-FIPS 和 NDcPP:与 IPv6 服务绑定的类型(HTTP、SSL 或 HTTP_QUIC)的 LB 虚拟服务器或与 IPv6 服务器绑定的服务组;NetScaler ADC 和 NetScaler Gateway 13.1、14.1、13.1-FIPS 和 NDcPP:与 DBS IPv6 服务绑定的类型(HTTP、SSL 或 HTTP_QUIC)的 LB 虚拟服务器或与 IPv6 DBS 服务器绑定的服务组;或类型为 HDX 的 CR 虚拟服务器
- CVE-2025-7776 – NetScaler 必须配置为网关(VPN 虚拟服务器、ICA 代理、CVPN、RDP 代理),并绑定了 PCoIP 配置文件
- CVE-2025-8424 – 访问 NSIP、集群管理 IP 或本地 GSLB 站点 IP 或具有管理访问权限的 SNIP
这些问题已在以下版本中得到解决,没有可用的解决方法 –
- NetScaler ADC 和 NetScaler Gateway 14.1-47.48 及更高版本
- NetScaler ADC 和 NetScaler Gateway 13.1-59.22 及更高版本的 13.1
- NetScaler ADC 13.1-FIPS 和 13.1-NDcPP 13.1-37.241 及更高版本的 13.1-FIPS 和 13.1-NDcPP
- NetScaler ADC 12.1-FIPS 和 12.1-NDcPP 12.1-55.330 及更高版本的 12.1-FIPS 和 12.1-NDcPP
Citrix 感谢 Horizon3.ai 的 Jimi Sebree、Schramm & Partnerfor 的 Jonathan Hetzer 和 François Hämmerli 发现和报告了这些漏洞。
CVE-2025-7775 是继 CVE-2025-5777(又名 Citrix Bleed 2)和 CVE-2025-6543 之后,在短时间内在现实世界攻击中武器化的最新 NetScaler ADC 和 Gateway 漏洞。
该披露也是在美国网络安全和基础设施安全局 (CISA) 根据主动利用的证据,将两个影响 Citrix 会话记录的安全漏洞(CVE-2024-8068 和 CVE-2024-8069)添加到其已知利用漏洞 (KEV) 目录的第二天发布的。
CISA 将 CVE-2025-7775 添加到 KEV 目录中#
CISA 于 2025 年 8 月 26 日将 CVE-2025-7775 添加到 KEV 目录中,要求联邦民事行政部门 (FCEB) 机构在未来 48 小时内(即 8 月 28 日)进行修复以解决该漏洞。
该机构表示:“Citrix NetScaler ADC 和 NetScaler Gateway 包含内存溢出漏洞,该漏洞可能允许远程代码执行和/或拒绝服务。
1. 本版块文章内容及资料部分来源于网络,不代表本站观点,不对其真实性负责,也不构成任何建议。
2. 部分内容由网友自主投稿、编辑整理上传,本站仅提供交流平台,不为该类内容的版权负责。
3. 本版块提供的信息仅作参考,不保证信息的准确性、有效性、及时性和完整性。
4. 若您发现本版块有侵犯您知识产权的内容,请及时与我们联系,我们会尽快修改或删除。
5. 使用者违规、不可抗力(如黑客攻击)或第三方擅自转载引发的争议,联盟不承担责任。
6. 联盟可修订本声明,官网发布即生效,继续使用视为接受新条款。