Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
Citrix NetScaler ADC e Gateway soffrono di due bug critici. Eliminare le interfacce di gestione da internet è d’obbligo

Citrix NetScaler ADC e Gateway soffrono di due bug critici. Eliminare le interfacce di gestione da internet è d’obbligo

16 Gennaio 2024 14:18

Sono state scoperte due vulnerabilità in NetScaler ADC (in precedenza Citrix ADC) e NetScaler Gateway (in precedenza Citrix Gateway). Tali vulnerabilità consentono ad un attore di minaccia autenticato di eseguire codice remoto oppure di attuare una negazione del servizio.

I bug si applicano solo ai prodotti NetScaler ADC e NetScaler Gateway gestiti dal cliente. I clienti che utilizzano servizi cloud gestiti da Citrix o Adaptive Authentication gestita da Citrix non devono intraprendere alcuna azione.

Le seguenti versioni supportate di NetScaler ADC e NetScaler Gateway sono interessate dalle vulnerabilità: 

Advertising
  • NetScaler ADC e NetScaler Gateway 14.1 prima del 14.1-12.35
  • NetScaler ADC e NetScaler Gateway 13.1 prima del 13.1-51.15
  • NetScaler ADC e NetScaler Gateway 13.0 prima del 13.0-92.21
  • NetScaler ADC 13.1-FIPS prima della 13.1-37.176
  • NetScaler ADC 12.1-FIPS prima della 12.1-55.302
  • NetScaler ADC 12.1-NDcPP prima della 12.1-55.302

NetScaler ADC e NetScaler Gateway versione 12.1 sono ora End Of Life (EOL) e sono anche loro vulnerabili. Di seguito le vulnerabilità rilevate:

CVE IDDescriptionPre-requisitesCWECVSS
CVE-2023-6548Authenticated (low privileged) remote code execution on Management InterfaceAccess to NSIP, CLIP or SNIP with management interface accessCWE-945.5
CVE-2023-6549Denial of ServiceAppliance must be configured as a Gateway (VPN virtual server, ICA Proxy, CVPN, RDP Proxy) OR AAA virtual serverCWE-1198.2

Il CVE- 2023- 6548 influisce solo sull’interfaccia di gestione. Cloud Software Group consiglia vivamente di separare il traffico di rete verso l’interfaccia di gestione dell’appliance, fisicamente o logicamente, dal normale traffico di rete. 

Inoltre, si consiglia di non esporre l’interfaccia di gestione a Internet, come spiegato nella guida alla distribuzione sicura. 

La rimozione di tale esposizione a Internet riduce notevolmente il rischio di sfruttamento di questo problema. Per ulteriori informazioni, consultare la guida alla distribuzione sicura di NetScaler.


📢 Resta aggiornatoTi è piaciuto questo articolo? Rimani sempre informato seguendoci su 🔔 Google News.
Ne stiamo anche discutendo sui nostri social: 💼 LinkedIn, 📘 Facebook e 📸 Instagram.
Hai una notizia o un approfondimento da segnalarci? ✉️ Scrivici


Agostino Pellegrino 300x300
E’ un libero professionista, insegnante e perito di informatica Forense, Cyber Security ed Ethical Hacking e Network Management. Ha collaborato con importanti istituti di formazione a livello internazionale e ha esercitato teaching e tutorship in tecniche avanzate di Offensive Security per la NATO ottenendo importanti riconoscimenti dal Governo degli Stati Uniti. Il suo motto è “Studio. Sempre”.
Aree di competenza: Cybersecurity architecture, Threat intelligence, Digital forensics, Offensive security, Incident response & SOAR, Malware analysis, Compliance & frameworks