Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Citrix NetScaler ADC e NetScaler Gateway sono affetti da una RCE in pre-auth da 9,8 di score

Redazione RHC : 18 Luglio 2023 22:30

Martedì 18 luglio, Citrix ha pubblicato un bollettino sulla sicurezza che avverte gli utenti di tre nuove vulnerabilità che interessano NetScaler ADC e NetScaler Gateway

Delle tre vulnerabilità, il CVE-2023-3519 (da 9.8 in scala CVSSv3) è la più grave: lo sfruttamento riuscito consente agli aggressori non autenticati di eseguire codice in remoto su sistemi di destinazione vulnerabili configurati come gateway.  

Le CVE emesse sono le seguenti:

  • CVE-2023-3466: XSS reflected: uno sfruttamento riuscito richiede che la vittima acceda a un collegamento controllato da un utente malintenzionato nel browser mentre si trova su una rete con connettività all’IP NetScaler (NSIP)
  • CVE-2023-3467: consente l’escalation dei privilegi all’amministratore root (nsroot)
  • CVE-2023-3519: Remote Code Execution (RCE) non autenticato: NOTA: l’appliance deve essere configurata come gateway (server virtuale VPN, proxy ICA, CVPN, proxy RDP) O server virtuale AAA

Sei un Esperto di Formazione?
Entra anche tu nel Partner program! Accedi alla sezione riservata ai Creator sulla nostra Academy e scopri i vantaggi riservati ai membri del Partner program.

Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]



Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.


Il CVE-2023-3519 è noto per essere sfruttato in attacchi attivi. Questa linea di prodotti è un target molto popolare tra gli aggressori di tutti i livelli e prevediamo che lo sfruttamento aumenterà rapidamente. 

Cytrix riporta che questo bollettino si applica solo a NetScaler ADC e NetScaler Gateway gestiti dal cliente. I clienti che utilizzano i servizi cloud gestiti da Citrix o l’autenticazione adattiva gestita da Citrix non devono intraprendere alcuna azione. 

CVE IDAffected ProductsDescriptionPre-requisitesCWECVSS
CVE-2023-3466Citrix ADC, Citrix GatewayReflected Cross-Site Scripting (XSS)Requires victim to access an attacker-controlled link in the browser while being on a network with connectivity to the NSIPCWE-208.3
CVE-2023-3467Citrix ADC, Citrix GatewayPrivilege Escalation to root administrator (nsroot)Authenticated access to NSIP or SNIP with management interface accessCWE-2698
CVE-2023-3519Citrix ADC, Citrix GatewayUnauthenticated remote code executionAppliance must be configured as a Gateway (VPN virtual server, ICA Proxy, CVPN, RDP Proxy) OR AAA virtual serverCWE-949.8

Prodotti interessati

Secondo Citrix, le seguenti versioni supportate di NetScaler ADC e NetScaler Gateway sono interessate dalle vulnerabilità:

  • NetScaler ADC e NetScaler Gateway 13.1 prima del 13.1-49.13
  • NetScaler ADC e NetScaler Gateway 13.0 prima del 13.0-91.13
  • NetScaler ADC 13.1-FIPS prima del 13.1-37.159
  • NetScaler ADC 12.1-FIPS prima di 12.1-65.36
  • NetScaler ADC 12.1-NDcPP prima del 12.65.36

L’advisory rileva che NetScaler ADC e NetScaler Gateway versione 12.1 sono End Of Life (EOL) ed è vulnerabile. Citrix consiglia ai clienti che utilizzano una versione EOL di aggiornare le proprie appliance a una delle versioni fisse supportate riportate di seguito.

Tutti e tre i CVE vengono corretti nelle seguenti versioni fisse del prodotto:

  • NetScaler ADC e NetScaler Gateway 13.1-49.13 e versioni successive
  • NetScaler ADC e NetScaler Gateway 13.0-91.13 e versioni successive della 13.0
  • NetScaler ADC 13.1-FIPS 13.1-37.159 e versioni successive di 13.1-FIPS
  • NetScaler ADC 12.1-FIPS 12.1-65.36 e versioni successive di 12.1-FIPS
  • NetScaler ADC 12.1-NDcPP 12.1-65.36 e versioni successive di 12.1-NDcPP

Guida alla mitigazione

Le patch sono disponibili per le versioni vulnerabili di NetScaler ADC e NetScaler Gateway e devono essere applicate il prima possibile. Per ulteriori informazioni, consultare l’avviso di Citrix.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

DDoS sotto controllo: come l’Italia ha imparato a difendersi dagli attacchi degli hacktivisti

In seguito alla conferenza per la ricostruzione dell’Ucraina gli hacktivisti del gruppo russofono di NoName(057)16 hanno avviato una nuova campagna di attacchi DDoS con obiettivo diversi target...

NoName057(16) sferra nuovi attacchi DDoS contro organizzazioni italiane e avverte su Telegram

Questa mattina, gli hacker di NoName057(16) hanno sferrato attacchi DDoS contro diversi obiettivi italiani. Name057(16) è un gruppo di hacker che si è dichiarato a m...

Tasting the Exploit: HackerHood testa l’exploit su Wing FTP Server del CVE-2025-47812 da Score 10

Questo strumento è destinato esclusivamente a scopi didattici e di penetration testing autorizzati. L’autore non si assume alcuna responsabilità per eventuali usi impropri o dann...

Vulnerabilità in Google Gemini: Attacchi di Phishing tramite messaggi nascosti all’interno delle Email

Gli esperti di sicurezza di 0din hanno individuato una falla critica in Google Gemini for Workspace, la quale permette ai malintenzionati di inserire direttive malevole all’interno delle email....

Grok 3: “Adolf Hitler è un Benefattore tedesco”! Il rischio della memoria persistente e disinformazione

Con l’emergere dei Large Language Models (LLM), come Grok 3, GPT-4, Claude e Gemini, l’attenzione della comunità scientifica si è spostata dalla semplice accuratezza delle risp...