Kritiske sårbarheder i NetScaler ADC og NetScaler Gateway
Der er blevet observeret flere kritiske sårbarheder i diverse Citrix produkter, som Citrix netop har udgivet en række opdateringer til. DKCERT har specielt noteret sig NetScaler ADC og NetScaler Gateway.
Sårbarhederne er registreret som EUVD-2025-18497 (CVE-2025-5777) & EUVD-2025-18494 (CVE-2025-5349).
De berørte systemer er
- NetScaler ADC and NetScaler Gateway 14.1 før 14.1-43.56
- NetScaler ADC and NetScaler Gateway 13.1 før 13.1-58.32
- NetScaler ADC 13.1-FIPS and NDcPP før 13.1-37.235-FIPS og NDcPP
- NetScaler ADC 12.1-FIPS før 12.1-55.328-FIPS
En ondsindet aktør kan udnytte denne sårbarhed hvor utilstrækkelig inputvalidering kan føre til hukommelsesoverlæsning, men NetScaler skal være konfigureret som Gateway (VPN virtuel server, ICA Proxy, CVPN, RDP Proxy) ELLER AAA virtuel server for at kunne udnyttes.
Med adgang til NSIP, Cluster Management IP eller lokal GSLB Site IP kan en ondsindet aktør udnytte en fejl i adgangskontrollen på NetScaler Management Interface til at opnå adgang til et sårbart system og potentielt eksekvere vilkårlig kode eller få adgang til sensitivt data.
Der er ikke rapporteret om aktiv udnyttelse, men som altid anbefales det at opdatere de sårbare installationer med det samme.