Kritische Citrix ADC & Citrix Gateway Schwachstellen CVE-2023-3519, CVE-2023-3466, CVE-2023-3467
Kritische Citrix ADC & Citrix Gateway Schwachstellen CVE-2023-3519, CVE-2023-3466, CVE-2023-3467
Der Hersteller Citrix hat am 18. Juli über kritische Schwachstellen informiert. Insbesondere die CVE-2023-3519 sollte schnellstmöglich gepatched werden, da diese mit einem CVSS von 9,8 angegeben wurde.
Die Schwachstellen beziehen sich auf NetScaler ADC (früher Citrix ADC) und auch NetScaler Gateway (früher Citrix Gateway). Die folgenden unterstützten Versionen sind betroffen:
- NetScaler ADC and NetScaler Gateway 13.1 before 13.1-49.13
- NetScaler ADC and NetScaler Gateway 13.0 before 13.0-91.13
- NetScaler ADC 13.1-FIPS before 13.1-37.159
- NetScaler ADC 12.1-FIPS before 12.1-55.297
- NetScaler ADC 12.1-NDcPP before 12.1-55.297
Hinweis: NetScaler ADC und NetScaler Gateway Version 12.1 ist jetzt End Of Life (EOL) und ist anfällig.
Welche Risiken bestehen durch Ausnutzung der Schwachstellen?
CVE ID | Beschreibung | Vorraussetzung | CVSS |
CVE-2023-3466 | Reflected Cross-Site Scripting (XSS) | Das Opfer muss auf einen vom Angreifer kontrollierten Link im Browser zugreifen, während es sich in einem Netz befindet, das mit dem NSIP verbunden ist. | 8.3 |
CVE-2023-3467 | Privilege Escalation to root administrator (nsroot) | Authentifizierter Zugang zu NSIP oder SNIP mit Zugang zur Verwaltungsschnittstelle | 8.0 |
CVE-20233519 | Unauthenticated remote code execution | Die Appliance muss konfiguriert sein als Gateway (virtueller VPN-Server, ICA-Proxy, CVPN, RDP-Proxy) ODER Virtueller AAA-Server | 9.8 |
Was sollten Sie jetzt tun?
Unbedingt sollten kurzfristige alle empfohlenen Patches eingespielt werden. Der Hersteller gibt folgende Versionierung vor:
- NetScaler ADC and NetScaler Gateway 13.1-49.13 and later releases
- NetScaler ADC and NetScaler Gateway 13.0-91.13 and later releases of 13.0
- NetScaler ADC 13.1-FIPS 13.1-37.159 and later releases of 13.1-FIPS
- NetScaler ADC 12.1-FIPS 12.1-55.297 and later releases of 12.1-FIPS
- NetScaler ADC 12.1-NDcPP 12.1-55.297 and later releases of 12.1-NDcPP
Zusätzlich empfehlen wir zu prüfen, ob die Schwachstelle schon ausgenutzt wurde. D.h. prüfen Sie Log-Files, schauen Sie intensiv in die Reports aus den Früherkennungs-Technologien und führen Sie ggfs. Analysen durch.
Für Rückfragen stehen wir gerne zur Verfügung.
Quelle: Citrix