Kritisk sårbarhet i Citrix NetScaler ADC och Gateway

Sårbarhet Citrix remote code execution XSS privilege escalation

Citrix har publicerat säkerhetsuppdateringar som åtgärdar sårbarheter i Citrix Netscaler ADC och Netscaler gateway. Den allvarligaste är CVE-2023-3519 som tillåter en oautentiserad användare att exekvera godtycklig kod. Den är klassad som kritisk med CVSS-klassificering 9.8 av 10.

Utöver denna åtgärdas även CVE-2023-3466 som har fått en CVSS-klassificering på 8.3 samt CVE-2023-3467 med CVSS-klassificering 8.[1]

Uppdatering 2023-07-20

Sårbarhet med CVE-2023-3519 exploateras nu aktivt.[2]

Uppdatering 2023-08-17

Mandiant och Citrix har utvecklat ett verktyg som kan användas för att upptäcka intrång som redan har inträffat. Det är möjligt att en enhet är komprometterad utan att verktyget upptäcker det och verktyget identifierar inte potentiellt sårbara enheter. [3]

Påverkade produkter

Citrix Netscaler ADC och Gateway 13.1, versioner före 13.1-49.13
Citrix Netscaler ADC och Gateway 13.0, versioner före 13.0-91.13
Citrix Netscaler ADC 13.1-FIPS, versioner före 13.1-37.159
Citrix Netscaler ADC 12.1-FIPS, versioner före 12.1-55.297
Citrix Netscaler ADC 12.1-NDcPP, versioner före 12.1-55.297

Rekommendationer

CERT-SE rekommenderar att snarast möjligt uppdatera sårbara produkter enligt tillverkarens rekommendationer.

Källor

[1] https://support.citrix.com/article/CTX561482/citrix-adc-and-citrix-gateway-security-bulletin-for-cve20233519-cve20233466-cve20233467

[2] https://www.cisa.gov/news-events/alerts/2023/07/20/cisa-releases-cybersecurity-advisory-threat-actors-exploiting-citrix-cve-2023-3519

[3] https://www.mandiant.com/resources/blog/citrix-adc-vulnerability-ioc-scanner