• 全部
  • 经验案例
  • 典型配置
  • 技术公告
  • FAQ
  • 漏洞说明
  • 全部
  • 全部
  • 大数据引擎
  • 知了引擎
产品线
搜索
取消
案例类型
发布者
是否解决
是否官方
时间
搜索引擎
匹配模式
高级搜索
  • 0关注
  • 0收藏 1060浏览
粉丝:38人 关注:3人

问题描述

防火墙是否涉及Citrix Bleed漏洞(CVE-2023-4966)

Citrix Bleed漏洞(CVE-2023-4966)排查和整改指南

一、漏洞介绍

Citrix NetScaler GatewayCitrix Systems NetScaler ADC是美国思杰系统(Citrix Systems)公司的产品,主要用于企业网络的构建和管理。NetScaler Gateway提供安全的远程访问功能,为企业网络外部的用户提供对内部网络的安全访问。同时,它还可以与NetScaler ADC集成,利用其负载平衡功能来提高网络性能。Citrix Systems NetScaler ADC则是一款应用程序交付控制器,可以加速、保护和优化应用程序的交付。

二、漏洞危害

1.该漏洞存在于Citrix NetScaler ADC Gateway 设备中,是一个信息泄露漏洞。要利用该漏洞,需要将设备配置为网关(VPN 虚拟服务器、ICA 代理、CVPNRDP 代理)或授权和计费 (AAA) 虚拟服务器。未授权的远程攻击者可通过利用此漏洞,窃取敏感信息。

2.通过利用该漏洞,攻击者可以获得对 NetScaler ADC 和网关设备的内存访问权限,这使他们能够提取会话 COOKIE 并尝试绕过身份验证。这意味着即使打了补丁的实例也面临被利用的风险,因为会话令牌保留在内存中。

三、漏洞等级

该漏洞影响面广泛,攻击价值高,且利用难度低,故漏洞威胁等级为严重级别。

 

四、影响版本

组件

影响版本

安全版本

Citrix:NetScaler ADC NetScaler Gateway

14.1<14.1-8.50

>= 14.1-8.50

Citrix:NetScaler ADC NetScaler Gateway

13.1<13.1-49.15

13.1 >= 13.1-49.15

Citrix:NetScaler ADC NetScaler Gateway

13.0 < 13.0-92.19

13.0 >= 13.0-92.19

Citrix:NetScaler ADC 13.1-FIPS

< 13.1-37.164

>= 13.1-37.164

Citrix:NetScaler ADC 12.1-FIPS

< 12.1-55.300

>= 12.1-55.300

Citrix:NetScaler ADC 12.1-NDcPP

< 12.1-55.300

>= 12.1-55.300

 

五、修复建议

根据影响版本中的信息,排查并升级到安全版本,或直接访问参考链接获取官方更新指南。

参考链接

***.***/article/CTX579459/netscaler-adc-and-netscaler-gateway-security-bulletin-for-cve20234966-and-cve20234967

 

           

 

                                              集团SOC漏洞治理团队

20231113

 

解决方法

不涉及,未使用该组件。

该案例对您是否有帮助:

您的评价:1

若您有关于案例的建议,请反馈:

0 个评论

该案例暂时没有网友评论

编辑评论

举报

×

侵犯我的权益 >
对根叔知了社区有害的内容 >
辱骂、歧视、挑衅等(不友善)

侵犯我的权益

×

泄露了我的隐私 >
侵犯了我企业的权益 >
抄袭了我的内容 >
诽谤我 >
辱骂、歧视、挑衅等(不友善)
骚扰我

泄露了我的隐私

×

您好,当您发现根叔知了上有泄漏您隐私的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您认为哪些内容泄露了您的隐私?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)

侵犯了我企业的权益

×

您好,当您发现根叔知了上有关于您企业的造谣与诽谤、商业侵权等内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到 pub.zhiliao@h3c.com 邮箱,我们会在审核后尽快给您答复。
  • 1. 您举报的内容是什么?(请在邮件中列出您举报的内容和链接地址)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
  • 3. 是哪家企业?(营业执照,单位登记证明等证件)
  • 4. 您与该企业的关系是?(您是企业法人或被授权人,需提供企业委托授权书)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

抄袭了我的内容

×

原文链接或出处

诽谤我

×

您好,当您发现根叔知了上有诽谤您的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您举报的内容以及侵犯了您什么权益?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

对根叔知了社区有害的内容

×

垃圾广告信息
色情、暴力、血腥等违反法律法规的内容
政治敏感
不规范转载 >
辱骂、歧视、挑衅等(不友善)
骚扰我
诱导投票

不规范转载

×

举报说明

提出建议

    +

亲~登录后才可以操作哦!

确定

亲~检测到您登陆的账号未在http://hclhub.h3c.com进行注册

注册后可访问此模块

跳转hclhub

你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作