Citrix ADC和Citrix Gateway 遠程代碼執(zhí)行漏洞(CVE-2023-3519)修復(fù)方案

一、前言
????????根據(jù)安全部門的通知,近日我們監(jiān)測到Citrix ADC 及 Citrix Gateway 遠程代碼執(zhí)行漏洞(CVE-2023-3519),Citrix ADC 及 Citrix Gateway 中存在遠程代碼執(zhí)行漏洞,遠程未授權(quán)攻擊者可利用此漏洞在目標設(shè)備上執(zhí)行任意代碼。該漏洞目前被濫用,全球15000機構(gòu)被波及,鑒于此漏洞影響范圍較大,建議客戶盡快做好自查及防護。
二、漏洞影響
請自查您的Netscaler版本,影響范圍如下
NetScaler ADC?和 NetScaler Gateway 13.1 < 13.1-49.13
NetScaler ADC?和 NetScaler Gateway?13.0??< 13.0-91.13
NetScaler ADC 13.1-FIPS < 13.1-37.159
NetScaler ADC 12.1-FIPS < 12.1-55.297
NetScaler ADC 12.1-NDcPP < 12.1-55.297
注:NetScaler ADC 和 NetScaler Gateway 版本12.1也受影響,該版本目前已經(jīng)停止維護。
三、安全版本
????????暫無臨時修復(fù)方案,需要升級的版本如下圖所示。下載鏈接:https://www.citrix.com/downloads
????????受影響的產(chǎn)品受影響的版本固定版本NetScaler ADC 和 NetScaler Gateway 13.113.1-49.13之前13.1-49.13 及更高版本NetScaler ADC 和 NetScaler Gateway 13.013.0-91.13之前13.0-91.13 及更高版本NetScaler ADC 13.1-FIPS13.1-37.159之前13.1-37.159 及更高版本NetScaler ADC 12.1-FIPS12.1-55.297之前12.1-55.297 及更高版本NetScaler ADC 12.1-NDcPP12.1-55.297之前12.1-55.297 及更高版本
四、漏洞部分截圖1、可根據(jù)該漏洞進入之后進入shell模式,進而進一步進入CLI模式。

2、用戶在未知nsroot賬號密碼的情況下自行創(chuàng)建賬號
3、我們可通過下方方式創(chuàng)建如下賬號
?<policyname>?是您要創(chuàng)建的策略的名稱,?<permissions>?是權(quán)限的級別,可以是 READ-ONLY、BASIC 或 ALL。?<username>?是您要分配權(quán)限的用戶名。
其余不再贅述,自行Google。
五、升級步驟1、檢查版本

2、下載build-13.0-91.13_nc_64

3、SSH登錄設(shè)備,上傳至var/nsinstall中

4、進入該目錄,解壓文件

5、./installns即可安裝

6、升級后重啟即可。
以上是CEV-2023-3519簡單操作,詳細信息請看官方KB:https://support.citrix.com/article/CTX561482
六、Tips
想起夕陽下的奔跑,那是我逝去的青春。
微信公眾號:虛擬化時代君