Blog
Vulnerabilities.png

19/7/2023

Kritische Citrix ADC & Citrix Gateway Schwachstellen

Der Hersteller Citrix hat am 18. Juli über kritische Schwachstellen informiert. Insbesondere die CVE-2023-3519 sollte schnellstmöglich gepatched werden, da diese mit einem CVSS von 9,8 angegeben wurde. 

Die Schwachstellen beziehen sich auf NetScaler ADC (früher Citrix ADC) und auch NetScaler Gateway (früher Citrix Gateway). Die folgenden unterstützten Versionen sind betroffen: 

  • NetScaler ADC and NetScaler Gateway 13.1 before 13.1-49.13 
  • NetScaler ADC and NetScaler Gateway 13.0 before 13.0-91.13 
  • NetScaler ADC 13.1-FIPS before 13.1-37.159
  • NetScaler ADC 12.1-FIPS before 12.1-55.297
  • NetScaler ADC 12.1-NDcPP before 12.1-55.297

Hinweis: NetScaler ADC und NetScaler Gateway Version 12.1 ist jetzt End Of Life (EOL) und ist anfällig.

Welche Risiken bestehen durch Ausnutzung der Schwachstellen? 

CVE ID

Beschreibung

Vorraussetzung

  CVSS

CVE-2023-3466

Reflected Cross-Site Scripting (XSS)

Das Opfer muss auf einen vom Angreifer kontrollierten Link im Browser zugreifen, während es sich in einem Netz befindet, das mit dem NSIP verbunden ist.

 8.3

CVE-2023-3467

Privilege Escalation to root administrator (nsroot)

Authentifizierter Zugang zu NSIP oder SNIP mit Zugang zur Verwaltungsschnittstelle

 8.0

CVE-20233519

Unauthenticated remote code execution

Die Appliance muss konfiguriert sein als   Gateway (virtueller VPN-Server, ICA-Proxy, CVPN, RDP-Proxy) ODER Virtueller AAA-Server

 9.8

Was sollten Sie jetzt tun? 

Unbedingt sollten kurzfristige alle empfohlenen Patches eingespielt werden. Der Hersteller gibt folgende Versionierung vor: 

  • NetScaler ADC and NetScaler Gateway 13.1-49.13  and later releases
  • NetScaler ADC and NetScaler Gateway 13.0-91.13  and later releases of 13.0  
  • NetScaler ADC 13.1-FIPS 13.1-37.159 and later releases of 13.1-FIPS  
  • NetScaler ADC 12.1-FIPS 12.1-55.297 and later releases of 12.1-FIPS  
  • NetScaler ADC 12.1-NDcPP 12.1-55.297 and later releases of 12.1-NDcPP 

Zusätzlich empfehlen wir zu prüfen, ob die Schwachstelle schon ausgenutzt wurde. D.h. prüfen Sie Log-Files, schauen Sie intensiv in die Reports aus den Früherkennungs-Technologien und führen Sie ggfs. Analysen durch. 

Für Rückfragen stehen wir gerne zur Verfügung. 

FRAGEN STELLEN

Quelle: Citrix

Profil_Michael.jpeg

Von Michael Döhmen
Marketing & IT-Security Enthusiast