【高危漏洞预警】Citrix NetScaler内存溢出漏洞CVE-2025-7775![]() 漏洞描述: Citriх NеtSсаlеr ADC和NеtSсаlеr Gаtеԝау是Citriх公司提供的负载均衡和应用交付网络产品,广泛应用于企业级网络中以优化网络性能和安全性,该漏洞源于NеtSсаlеr在处理IPv6相关协议栈或CR类型HDX虚拟服务器流量时对内存缓冲区的边界检查不足,导致攻击者可发送特制网络数据包触发内存溢出。成功利用后攻击者可在受影响设备上以rооt权限执行任意代码,或造成系统崩溃与服务中断。 攻击场景: 攻击者可以通过远程攻击对系统进行攻击,例如通过上传恶意文件或利用配置漏洞 影响产品: 1、NetScaler ADC 14.1.* < 14.1-47.48 2、NetScaler ADC 13.1.* < 13.1-59.22 3、NetScaler ADC 13.1-FIPS < 13.1-37.241 4、NetScaler ADC 13.1-NDcPP < 13.1-37.241 5、NetScaler ADC 12.1-FIPS < 12.1-55.330 6、NetScaler ADC 12.1-NDcPP < 12.1-55.330 7、NetScaler Gateway < 14.1-47.48 8、NetScaler Gateway 13.1.* < 13.1-59.22 检测方法: 客户可通过检查NetScaler配置文件中是否包含下列字符串来判断设备是否被配置为受影响的服务类型: 1.认证服务器(AAA Vserver) add authentication vserver.* 2.网关(VPN Vserver、ICA Proxy、CVPN、RDP Proxy) add vpn vserver.* 3.类型为 HTTP_QUIC、SSL 或 HTTP 的负载均衡虚拟服务器,且绑定了 IPv6 服务或服务组: enable ns feature lb.* add serviceGroup .* (HTTP_QUIC|SSL|HTTP) .* add server.* <IPv6> 4.类型为 HTTP_QUIC、SSL 或 HTTP 的负载均衡虚拟服务器,且绑定了IPv6 DBS 服务或服务组: enable ns feature lb.* add serviceGroup .* (HTTP_QUIC|SSL|HTTP) .* add server .* <域名> -queryType AAAA add service .* <IPv6 DBS 服务器> bind servicegroup <servicegroup 名称> <IPv6 DBS 服务器> .* add lb vserver .* (HTTP_QUIC|SSL|HTTP) .* bind lb vserver .* <IPv6 服务组名称> 5.类型为HDX的CR虚拟服务器: add cr vserver .* HDX .* 修复建议: 补丁名称: Citriх NеtSсаlеr ADC 和 NеtSсаlеr Gаtеԝау多个漏洞的补丁-升级至14.1-47.48及更高版本,需登录 文件链接: https://www.citrix.com/downloads/citrix-adc/ |