首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >【漏洞通报】Citrix NetScaler 应用交付控制器(ADC)与网关(Gateway)缓冲区溢出漏洞

【漏洞通报】Citrix NetScaler 应用交付控制器(ADC)与网关(Gateway)缓冲区溢出漏洞

原创
作者头像
韩毅
发布2025-09-22 16:06:19
发布2025-09-22 16:06:19
470
举报

漏洞情况

近期,火山信安实验室监测发现,Citrix NetScaler ADC(原 Citrix NetScaler MPX/VPX/SDX)和 Gateway 设备存在缓冲区溢出漏洞(如 CVE-2023-4966、CVE-2024-21667 等),此类漏洞通常源于未充分验证的输入处理或内存管理缺陷,攻击者可借此通过构造恶意请求触发缓冲区溢出,进而导致设备崩溃或实现远程代码执行(RCE)。

0x01漏洞利用方式

攻击者可通过构造恶意请求触发缓冲区溢出,进而导致设备崩溃或实现远程代码执行(RCE),其中拒绝服务(DoS)攻击通过耗尽系统资源使设备不可用,而远程代码执行(RCE)则允许攻击者以高权限(如 root)在设备上执行任意命令,完全控制受影响系统,甚至以此为跳板实施横向渗透,攻击内网其他设备;实际操作中,攻击者无需认证即可通过特定端口(如 HTTP/HTTPS、SSL VPN 端口)发送恶意请求,或结合其他漏洞(如认证绕过漏洞)提升权限后执行攻击,常见手段包括发送超长或畸形参数(如 URL、Header、Body)以触发缓冲区溢出。

0x02影响范围

Citrix ADC 和 Gateway:

  • 13.1 所有版本(包括 13.1-49.x 及更早)
  • 13.0 所有版本(包括 13.0-91.x 及更早)
  • 12.1 所有版本(包括 12.1-65.x 及更早)
  • 12.0 所有版本(包括 12.0-74.x 及更早)

0x03修复方案

  1. 升级到 Citrix 官方发布的修复版本
  2. 仅允许可信 IP 访问管理界面(如通过防火墙规则限制端口 443/80/22)
  3. 禁用不必要的服务(如未使用的 VPN 或负载均衡功能)
  4. 强制所有管理接口使用强认证(如双因素认证)
  5. 将 Citrix 设备置于独立网络段,减少暴露面来

源自:广州盈基信息官网

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档