Citrix 修补了三个 NetScaler 漏洞,并确认 CVE-2025-7775 正在被利用

2025-08-27 08:20:16 0 169

Citrix 发布补丁修复 NetScaler ADC 和 NetScaler Gateway 三个高危漏洞,其中 CVE-2025-7775(CVSS 9.2)已被广泛利用,可导致远程代码执行或拒绝服务。另两个漏洞为 CVE-2025-7776(CVSS 8.8,需绑定 PCoIP 配置文件)和 CVE-2025-8424(CVSS 8.7,管理界面访问控制不当)。受影响版本包括 13.1、14.1、13.1-FIPS、NDcPP 等,官方已在 14.1-47.48、13.1-59.22 及以上版本中修复。Citrix 呼吁尽快升级,因攻击已在野外被观察到。


Citrix发布了修复程序,以解决 NetScaler ADC 和 NetScaler Gateway 中的三个安全漏洞,其中一个漏洞据称已被广泛利用。

所涉及的漏洞如下:

CVE-2025-7775(CVSS 评分:9.2)——内存溢出漏洞,导致远程代码执行和/或拒绝服务
CVE-2025-7776(CVSS 评分:8.8)——内存溢出漏洞,导致不可预测或错误的行为和拒绝服务攻击
CVE-2025-8424(CVSS 评分:8.7)- NetScaler 管理界面上的访问控制不当
该公司承认“已经观察到未缓解设备上存在对 CVE-2025-7775 的攻击”,但没有分享更多细节。

网络安全
然而,要利用这些缺陷,需要满足一些先决条件——

CVE-2025-7775 - NetScaler 必须配置为网关(VPN 虚拟服务器、ICA 代理、CVPN、RDP 代理)或 AAA 虚拟服务器;NetScaler ADC 和 NetScaler Gateway 13.1、14.1、13.1-FIPS 和 NDcPP:与 IPv6 服务绑定或与 IPv6 服务器绑定的服务组类型(HTTP、SSL 或 HTTP_QUIC)的 LB 虚拟服务器;NetScaler ADC 和 NetScaler Gateway 13.1、14.1、13.1-FIPS 和 NDcPP:与 DBS IPv6 服务绑定或与 IPv6 DBS 服务器绑定的服务组类型(HTTP、SSL 或 HTTP_QUIC)的 LB 虚拟服务器;或 HDX 类型的 CR 虚拟服务器
CVE-2025-7776 - NetScaler 必须配置为网关(VPN 虚拟服务器、ICA 代理、CVPN、RDP 代理),并将 PCoIP 配置文件绑定到它
CVE-2025-8424 - 访问 NSIP、集群管理 IP 或本地 GSLB 站点 IP 或具有管理访问权限的 SNIP
这些问题已在以下版本中得到解决,没有可用的解决方法 -

NetScaler ADC 和 NetScaler Gateway 14.1-47.48 及更高版本
NetScaler ADC 和 NetScaler Gateway 13.1-59.22 及更高版本 13.1
NetScaler ADC 13.1-FIPS 和 13.1-NDcPP 13.1-37.241 以及 13.1-FIPS 和 13.1-NDcPP 的更高版本
NetScaler ADC 12.1-FIPS 和 12.1-NDcPP 12.1-55.330 以及 12.1-FIPS 和 12.1-NDcPP 的更高版本
身份安全风险评估
Citrix 对发现并报告这些漏洞的 Horizo​​n3.ai 的 Jimi Sebree、Schramm & Partnerfor 的 Jonathan Hetzer 和 François Hämmerli 表示感谢。

CVE-2025-7775 是继CVE-2025-5777(又名 Citrix Bleed 2)和CVE-2025-6543之后,短时间内在实际攻击中被利用的最新 NetScaler ADC 和网关漏洞。

此前一天,美国网络安全和基础设施安全局 (CISA)根据主动利用的证据,将两个影响 Citrix 会话记录 (CVE-2024-8068 和 CVE-2024-8069) 的安全漏洞添加到其已知被利用漏洞 (KEV) 目录中。

关于作者

zsc081061篇文章112篇回复

评论0次

要评论?请先  登录  或  注册