首页 科技问答 防火墙、IPS、LB是否涉及Citrix ADC 和 Citrix 网关紧急高危漏洞( CVE-2023-3519、CVE-2023-3466、CVE-2023-3467)

防火墙、IPS、LB是否涉及Citrix ADC 和 Citrix 网关紧急高危漏洞( CVE-2023-3519、CVE-2023-3466、CVE-2023-3467)

科技问答 291
1692079919,

漏洞相关信息

漏洞编号: CVE-2023-3519、CVE-2023-3466、CVE-2023-3467 漏洞名称: Citrix ADC 和 Citrix Gateway 代码注入漏洞、Citrix ADC 和 Citrix Gateway 跨站脚本漏洞、Citrix ADC 和 Citrix Gateway 安全漏洞 产品型号及版本: 防火墙、IPS、LB

漏洞描述

Citrix Systems Citrix Gateway(Citrix Systems NetScaler Gateway)和Citrix ADC都是美国思杰系统(Citrix Systems)公司的产品。Citrix Gateway是一套安全的远程接入解决方案。该产品可为管理员提供应用级和数据级管控功能,以实现用户从任何地点远程访问应用和数据。Citrix ADC是一个最全面的应用程序交付和负载平衡解决方案。用于实现应用程序安全性、整体可见性和可用性。

Citrix ADC 和 Citrix Gateway存在代码注入漏洞,该漏洞源于存在远程代码执行漏洞(CVE-2023-3519); 

Citrix ADC 和 Citrix Gateway存在安全漏洞,该漏洞源于存在反射型跨站脚本(XSS)漏洞,(CVE-2023-3466);

Citrix ADC 和 Citrix Gateway存在安全漏洞,该漏洞源于允许攻击者将权限提升至根管理员(nsroot)(CVE-2023-3467) 


影响范围:

NetScaler ADC 、NetScaler Gateway 13.1 < 13.1-49.13 

NetScaler ADC 、NetScaler Gateway 13.0 < 13.0-91.13 

NetScaler ADC 13.1-FIPS < 13.1-37.159 

NetScaler ADC 12.1-FIPS < 12.1-55.297 

NetScaler ADC 12.1-NDcPP < 12.1-55.297 


1)排查方法 

1. 登录到 NetScaler ADC 、NetScaler Gateway 管理界面。使用管理员凭据登录到 NetScaler ADC 、NetScaler Gateway 的管理控制台。 

2. 在管理界面的左侧导航栏中,找到 "System"(系统)选项,并将鼠标悬停在其上方。 

3. 在弹出的下拉菜单中,选择 "System Information"(系统信息)。 

4. 在 "System Information" 页面中,您可以找到有关已安装 NetScaler ADC 、NetScaler Gateway 的详细版本信息。通常,您可以在页面的顶部或左侧找到产品名称和版本号。 


 2)修复方案 

5. 目前官方已发布漏洞修复版本,其中NetScaler ADC 和 NetScaler Gateway 12.1 版本现已终止生命周期 (EOL),强烈建议客户将受影响的NetScaler ADC和NetScaler Gateway设备升级到可解决漏洞的受支持版本之一: 

NetScaler ADC、NetScaler Gateway >= 13.1-49.13 

NetScaler ADC、NetScaler Gateway 13.0 >= 13.0-91.13 

NetScaler ADC 13.1-FIPS >= 13.1-37.159 

NetScaler ADC 12.1-FIPS >= 12.1-55.297 

NetScaler ADC 12.1-NDcPP >= 12.1-55.297 

漏洞解决方案

防火墙、IPS、LB不涉及

内容来源:知了社区,基于知识共享署名-相同方式共享3.0中国大陆许可协议
CRM论坛(CRMbbs.com)——一个让用户更懂CRM的垂直性行业内容平台,CRM论坛致力于互联网、客户管理、销售管理、SCRM私域流量内容输出5年。 如果您有好的内容,欢迎向我们投稿,共建CRM多元化生态体系,创建CRM客户管理一体化生态解决方案。,防火墙、IPS、LB是否涉及Citrix ADC 和 Citrix 网关紧急高危漏洞( CVE-2023-3519、CVE-2023-3466、CVE-2023-3467)