Citrix 又出事?Netscaler又爆 3 个零日漏洞!CVE-2025-7775高达9.2分已被利用,建议紧急修复!

『AI先锋杯·14天征文挑战第5期』 10w+人浏览 632人参与

哈喽大家好,欢迎来到虚拟化时代君(XNHCYL),收不到通知请将我点击星标!   大家好,我是虚拟化时代君,一位潜心于互联网的技术宅男。这里每天为你分享各种你感兴趣的技术、教程、软件、资源、福利…(每天更新不间断,福利不见不散)

第一章、引言

2025年8月26日在 NetScaler ADC(原 Citrix ADC)与 NetScaler Gateway(原 Citrix Gateway)中发现3个严重“零日”级漏洞(编号:CVE-2025-7775、CVE-2025-7776、CVE-2025-8424),

这三项漏洞具体情况:最高可达9.2分。

  • CVE-2025-7775:内存缓冲区溢出,可导致 未经认证的远程代码执行 (RCE) 或 拒绝服务 (DoS),并且已在实地观察到被攻击者利用。

  • CVE-2025-7776:同样属于内存溢出,可能引发 不稳定行为或 DoS。

  • CVE-2025-8424:NetScaler 管理界面的 访问控制失当 漏洞。攻击者如可访问相关管理地址,即可能滥用权限入侵。

经“虚拟化时代君”所在安全团队在内部测试环境中于8月27日凌晨复现验证已确认旧版本 NetScaler ADC / Gateway 存在该漏洞且可被成功利用,说明风险不仅是理论存在,具备明确的实战可被攻击路径。请相关客户高度重视并尽快升级。

官方KB:

    https://support.citrix.com/support-home/kbsearch/article?articleNumber=CTX694938

    📌 第二章、漏洞影响范围

      以下受支持的 NetScaler ADC 和 NetScaler Gateway 版本受到此漏洞的影响: 

      • NetScaler ADC 和 NetScaler Gateway 14.1 14.1-47.48 之前版本
      • NetScaler ADC 和 NetScaler Gateway 13.1 13.1-59.22 之前
      • NetScaler ADC 13.1-FIPS 和 NDcPP 13.1-37.241-FIPS 和 NDcPP 之前版本
      • NetScaler ADC 12.1-FIPS 和 NDcPP 12.1-55.330-FIPS 和 NDcPP 之前版本

      补充说明:使用 NetScaler 实例的安全私有访问本地部署或安全私有访问混合部署也受此漏洞影响。客户需要将这些 NetScaler 实例升级到建议的 NetScaler 版本以修复漏洞。


      🔍 第三章、漏洞细节

      • 漏洞编号CVE-2025-7775、CVE-2025-7776、CVE-2025-8424

      CVE编号

      描述

      先决条件

      CWE

      CVSSv4

      CVE-2025-7775

      内存溢出漏洞导致远程代码执行和/或拒绝服务

      NetScaler 必须配置为网关(VPN  虚拟服务器、ICA  代理、CVPNRDP 代理)或 AAA 虚拟服务器

      (或者)NetScaler ADC    NetScaler Gateway 13.114.113.1-FIPS NDcPP :与 IPv6 服务绑定的类型(HTTPSSL  HTTP_QUIC)的   LB 虚拟服务器或与   IPv6 服务器绑定的服务组(或者)NetScaler   ADC    NetScaler Gateway 13.114.113.1-FIPS   NDcPP:与 DBS   IPv6 服务绑定的类型(HTTPSSL   HTTP_QUIC)的   LB 虚拟服务器或与   IPv6 DBS 服务器绑定的服务组(或者)HDX  类型的 CR 虚拟服务器

      CWE-119   - 内存缓冲区边界内操作的限制不当

      CVSS v4.0 基本评分:9.2

      CVE-2025-7776

      内存溢出漏洞导致不可预测或错误的行为和拒绝服务

      NetScaler  必须配置为网关(VPN  虚拟服务器、ICA  代理、CVPNRDP 代理),并将   PCoIP 配置文件绑定到它

      CWE-119   - 内存缓冲区边界内操作的限制不当

      CVSS v4.0 基本评分:8.8

      CVE-2025-8424

      NetScaler  管理界面上的访问控制不当

      访问 NSIP、集群管理 IP 或本地 GSLB 站点 IP 或具有管理访问权限的   SNIP

      CWE-284:不当访问控制

      CVSS v4.0 基本评分:8.7

      ✅ 第四章、升级安全版本建议

      请尽快将您的设备升级到以下版本或更高版本:

      • NetScaler ADC 和 NetScaler Gateway 14.1-47.48 及更高版本

      • NetScaler ADC 和 NetScaler Gateway 13.1-59.22 及更高版本 13.1

      • NetScaler ADC 13.1-FIPS 和 13.1-NDcPP 13.1-37.241 以及 13.1-FIPS 和 13.1-NDcPP 的更高版本

      • NetScaler ADC 12.1-FIPS 和 12.1-NDcPP 12.1-55.330 以及 12.1-FIPS 和 12.1-NDcPP 的更高版本

      注意:NetScaler ADC 和 NetScaler Gateway 12.1 和 13.0 版本现已终止支持 (EOL)。建议客户将其设备升级到已修复漏洞的受支持版本之一

      ✅ 第五章、漏洞描述

      CVE-2025-7775:

      客户可以通过检查 NetScaler 配置中指定的字符串来确定设备是否配置为以下之一

      • 身份验证服务器(AAA Vserver)
        add authentication vserver .*
        • 网关(VPN Vserver、ICA 代理、CVPN、RDP 代理) 
          add vpn vserver .*
          • 与 IPv6 服务绑定的 HTTP_QUIC|SSL|HTTP 类型的 LB vserver 或与 IPv6 服务器绑定的服务组:
          enable ns feature lb.*
          add serviceGroup .* (HTTP_QUIC|SSL|HTTP) .*
          add server .* <IPv6>
          bind servicegroup <servicegroup name> <IPv6 server> .*
          add lb vserver .* (HTTP_QUIC|SSL|HTTP) .*
          bind lb vserver .* <ipv6 servicegroup name>
          • 与 DBS IPv6 服务绑定的 HTTP_QUIC|SSL|HTTP 类型的 LB vserver 或与 IPv6 DBS 服务器绑定的服务组: 
          enable ns feature lb.*
          add serviceGroup .* (HTTP_QUIC | SSL | HTTP) .*
          add server .* <domain> -queryType AAAA
          add service .* <IPv6 DBS server >  
          bind servicegroup <servicegroup name> <IPv6 DBS server> .*
          add lb vserver .* (HTTP_QUIC | SSL | HTTP) .*
          bind lb vserver .* <ipv6 servicegroup name>
          • 具有 HDX 类型的 CR vserver: 
              add cr vserver .* HDX .*

            CVE-2025-7776:

            客户可以通过检查 ns.conf 文件中的指定字符串来确定设备是否已配置

            • 绑定了 PCoIP 配置文件的网关(VPN 虚拟服务器)
            <span style="background-color:#ffffff"><span style="color:rgba(0, 0, 0, 0.87)"><span style="color:#000000">add vpn vserver .* -pcoipVserverProfileName .*</span></span></span>

            需要升级的版本已经下载完成!

            图片

            ❗ 第六章、特别提醒

            若您的设备运行在已 EOL 的 12.1 或 13.0 版本,请尽快升级至受支持版本。

            ⚠ 第七章、升级方法

            请参考下面两种升级方法!

            多种方法升级Citrix ADC(Netscaler)固件版本

            Citrix ADC和Citrix Gateway 远程代码执行漏洞(CVE-2023-3519)修复方案

            用户中招、紧急修复Citrix ADC和Netscaler 漏洞(CVE-2024-8534和CVE-2024-8535)

            【以上内容均属虚拟化时代君整理,大家仅供参考!】

            往期回顾

            点击下方链接阅读精彩文章

            漏洞风险再次升级 | Citrix NetScaler(CVE-2025-5349 & 5777)已遭在野利用,紧急排查!

            全球再现9.2分高危漏洞,NetScaler ADC / Gateway CVE-2025-6543 已复现可使核心服务瘫痪

            席卷全球9.3分Citrix NetScaler 高危漏洞CVE-2025-5349 / 5777 曝光,别等被黑了才升级!

            VMware紧急修复!VMSA-2025-0010:又现CVE-2025-41225/41226高危漏洞,你的虚拟化还安全吗?

            Citrix云桌面又更新了?CVAD 2503测试版本发布,功能遥遥领先!

            技术干货 | VMware vCenter HA高可用配置实战指南(内含完整演示)主备切换只需秒级?

            想省钱、想升职、想搞定老板?不想删库跑路那就先折腾运维神器-超聚变模拟器

            玩的不是存储,是上百万资产!DELL PowerStore 入门白嫖实操体验

            突发!17000个Citrix云桌面某分支无法登录,PVS云桌面启动后的致命错误背后是...?

            全网独创VMware Horizon和Citrix云桌面免费对接Radius进行Google二次认证教程

            Citrix Virtual Apps and Desktops云桌面内网Storefront登录流程详解

            零基础企业级云桌面搭建实战:VMware Horizon与AVI负载均衡详解(上)

            ESXi添加利旧硬盘踩雷!无法创建VMFS数据存储?我用一条命令挣了1000块

            一条命令获取VMware ESXi硬件全家桶信息,你Get到了吗?

            各大云平台KVM、AWS、PVE和VMware虚拟机文件格式互转换技巧

            VMware ESXi和Workstation无法导入ovf虚拟机解决宝典|红包到手500

            限制特定ip访问 VMware ESXi 和 vCenter主机

            多种方法开启VMware ESXi Shell和超时方法,你知道哪些?

            VMware vSphere中弃用和停止的CPU有哪些?你真的了解吗?

            VMware vCenter(VCSA) 8.0 中的 17 个vmdk有什么用途?给客户介绍用途含泪血赚200!

            资源申明:小编更新资源文章只是为了给大家提供一个绿色学习的平台,如果你在本站看到的任何图片文字有涉及到你的利益以及版权都可以联系小编删除。联系技术:XNHSDJ

            评论
            添加红包

            请填写红包祝福语或标题

            红包个数最小为10个

            红包金额最低5元

            当前余额3.43前往充值 >
            需支付:10.00
            成就一亿技术人!
            领取后你会自动成为博主和红包主的粉丝 规则
            hope_wisdom
            发出的红包

            打赏作者

            虚拟化爱好者

            创作不易

            ¥1 ¥2 ¥4 ¥6 ¥10 ¥20
            扫码支付:¥1
            获取中
            扫码支付

            您的余额不足,请更换扫码支付或充值

            打赏作者

            实付
            使用余额支付
            点击重新获取
            扫码支付
            钱包余额 0

            抵扣说明:

            1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
            2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

            余额充值