当前位置:首页 > 行业资讯 >  > 正文
Citrix ADC和Citrix Gateway 远程代码执行漏洞(CVE-2023-3519)修复方案
来源:哔哩哔哩  时间:2023-07-29 22:28:40
字号:

一、前言

根据安全部门的通知,近日我们监测到Citrix ADC 及 Citrix Gateway 远程代码执行漏洞(CVE-2023-3519),Citrix ADC 及 Citrix Gateway 中存在远程代码执行漏洞,远程未授权攻击者可利用此漏洞在目标设备上执行任意代码。该漏洞目前被滥用,全球15000机构被波及,鉴于此漏洞影响范围较大,建议客户尽快做好自查及防护。

二、漏洞影响


(资料图片)

请自查您的Netscaler版本,影响范围如下

NetScaler ADC 和 NetScaler Gateway <

NetScaler ADC 和 NetScaler Gateway   <

NetScaler ADC <

NetScaler ADC <

NetScaler ADC <

注:NetScaler ADC 和 NetScaler Gateway 版本也受影响,该版本目前已经停止维护。

三、安全版本

暂无临时修复方案,需要升级的版本如下图所示。下载链接:/downloads

受影响的产品受影响的版本固定版本NetScaler ADC 和 NetScaler Gateway 之前 及更高版本NetScaler ADC 和 NetScaler Gateway 之前 及更高版本NetScaler ADC 之前 及更高版本NetScaler ADC 之前 及更高版本NetScaler ADC 之前 及更高版本

四、漏洞部分截图1、可根据该漏洞进入之后进入shell模式,进而进一步进入CLI模式。

2、用户在未知nsroot账号密码的情况下自行创建账号

3、我们可通过下方方式创建如下账号

<policyname> 是您要创建的策略的名称, <permissions> 是权限的级别,可以是 READ-ONLY、BASIC 或 ALL。 <username> 是您要分配权限的用户名。

其余不再赘述,自行Google。

五、升级步骤1、检查版本

2、下载_nc_64

3、SSH登录设备,上传至var/nsinstall中

4、进入该目录,解压文件

5、./installns即可安装

6、升级后重启即可。

以上是CEV-2023-3519简单操作,详细信息请看官方KB:/article/CTX561482

六、Tips

想起夕阳下的奔跑,那是我逝去的青春。

微信公众号:虚拟化时代君

标签: