更新時間:2023/10/24 15:55:05
發佈時間:2023/10/24 15:55:05
TLP:
(White)
得對外公開散布,但不得違反著作權法等相關規定
更新說明:
一、漏洞說明[1]
NetScaler ADC、NetScaler Gateway存在高風險漏洞(CVE-2023- 4966),若設備作為閘道 (如VPN、ICA Proxy、CVPN、RDP Proxy)或負載平衡認證伺服器(AAA virtual server)使用,未經授權的攻擊者成功利用後可繞過身分驗證取得相關權限。
二、已揭露攻擊程式碼說明
官方於修補公告中表示已觀察此漏洞被利用於攻擊受影響之設備。
▶ 參考資訊
⌵
網址 | 說明 |
---|---|
https://support.citrix.com/article/CTX579459/netscaler-adc-and-netscaler-gateway-security-bulletin-for-cve20234966-and-cve20234967 | 1.Citrix |
https://www.netscaler.com/blog/news/cve-2023-4966-critical-security-update-now-available-for-netscaler-adc-and-netscaler-gateway/ | 2.netscaler |
▶ 影響平台
⌵
影響平台-系統:
NetScaler ADC and NetScaler Gateway 14.1 建議修補版本 14.1-8.50 或更新
NetScaler ADC and NetScaler Gateway 13.1 建議修補版本 13.1-49.15 或更新
NetScaler ADC and NetScaler Gateway 13.0 建議修補版本13.0-92.19 或更新
NetScaler ADC 13.1-FIPS 建議修補版本 13.1-37.164或更新
NetScaler ADC 12.1-FIPS 建議修補版本 12.1-55.300或更新
NetScaler ADC 12.1-NDcPP 建議修補版本 12.1-55.300或更新
▶ 建議措施
⌵
一、官方已發布更新版本,建議依照單位內既有漏洞管理機制,評估後執行相關作業。
二、官方建議修補受影響之設備後,可參照其提供之指令清除現有連線以避免殘存的惡意連線影響[2],指令如下:
kill icaconnection -all
kill rdp connection -all
kill pcoipConnection -all
kill aaa session -all
clear lb persistentSessions
▶ 漏洞資訊
⌵
名稱:
CVSS向量: CVE-2023- 4966
描述:
使用版本:CVSS 3.1
分析分數:9.4
參考來源: Citrix
情資編號:
FISAC-200-202310-0005
系統目錄:
資安漏洞
資安類別:
漏洞公告 /
影響等級:
3
關鍵字:
弱點漏洞