Citrix NetScaler ADC y Gateway son soluciones de red y seguridad desarrolladas por Citrix System, aunque antes se vendían como productos independientes, desde versiones más recientes de Citrix, se incluyen dentro de una plataforma unificada llamada ‘Citrix ADC’.
Estas soluciones ampliamente utilizadas para la entrega segura de aplicaciones y acceso remoto presentan vulnerabilidades críticas. Estas debilidades representan riesgos importantes, incluyendo posibles escaladas de privilegios y ejecuciones remotas de código.
La compañía dio a conocer tres vulnerabilidades, las cuales se detallan a continuación:
- CVE-2023-3519 – Severidad: 9.8 (crítica): Ejecución remota de código no autenticado.
Descripción: esta vulnerabilidad crítica permite a atacantes remotos no autenticados ejecutar código arbitrario en el dispositivo afectado. Puede explotarse cuando el dispositivo está configurado como Gateway (servidor virtual VPN, Proxy ICA, CVPN, Proxy RDP) o servidor virtual AAA.
Es la vulnerabilidad más grave anunciada. Mientras que un atacante puede acceder al sistema objetivo a través de una conexión de red; no necesita ningún privilegio e interacción del usuario.
- CVE-2023-3466 – Severidad 8.3 (alta): Secuencias de comandos entre sitios reflejadas (XSS).
Descripción: esta vulnerabilidad requiere que la víctima acceda a un enlace controlado por el atacante en el navegador mientras se encuentra en una red con conectividad al NSIP. Permite la creación de secuencias de comandos reflejadas entre sitios, lo que puede conducir a la ejecución no autorizada de secuencias de comandos maliciosas.
Según el proveedor, la explotación de la vulnerabilidad requiere conocimientos técnicos de bajo nivel y tiene un alto impacto en la confidencialidad, la disponibilidad y la integridad en los sistemas objetivo.
- CVE-2023-3467 – Severidad 8 (alta): Escalada de privilegios al administrador raíz (nsroot).
Descripción: el acceso autenticado a NSIP o SNIP con acceso a la interfaz de administración puede resultar en una escalada de privilegios al nivel de administrador raíz (nsroot). Esta vulnerabilidad permite que un atacante con privilegios limitados obtenga un control administrativo total.
Aunque la explotación de la vulnerabilidad requiere un acceso de bajo nivel al sistema de destino, el proveedor sugiere que el impacto del problema de confidencialidad es muy alto.
Productos y versiones afectadas:
NetScaler ADC y NetScaler Gateway | 13.1 < 13.1-49.13 |
NetScaler ADC y NetScaler Gateway | 13.0 < 13.0-91.13 |
NetScaler ADC 13.1-FIPS | 13.1-FIPS < 13.1-37.159 |
NetScaler ADC 13.1-FIPS | 12.1-FIPS < 12.1-65.36 |
NetScaler ADC 12.1-NDcPP | 12.1-NDcPP < 12.65.36 |
Solución
- Actualizar Citrix ADC y Citrix Gateway a las últimas versiones que abordan estas vulnerabilidades, se detallan a continuación:
NetScaler ADC y NetScaler Gateway | 13.1-49.13 o superior |
NetScaler ADC y NetScaler Gateway | 13.0-91.13 o superior |
NetScaler ADC 13.1-FIPS | 13.1-37.159 o superior |
NetScaler ADC 13.1-FIPS | 12.1-55.297 o superior |
NetScaler ADC 12.1-NDcPP | 12.1-55.297 o superior |
Recomendación:
- Si se utiliza NetScaler ADC y NetScaler Gateway versión 12.1, que llegó al final de su vida útil, se recomienda actualizar a versiones compatibles.
Referencias:
- https://support.citrix.com/article/CTX561482/citrix-adc-and-citrix-gateway-security-bulletin-for-cve20233519-cve20233466-cve20233467
- https://socradar.io/critical-and-high-vulnerabilities-in-citrix-adc-and-citrix-gateway-cve-2023-3519-cve-2023-3466-cve-2023-3467/
- https://www.bleepingcomputer.com/news/security/new-critical-citrix-adc-and-gateway-flaw-exploited-as-zero-day/
- https://www.cisa.gov/news-events/alerts/2023/07/18/citrix-releases-security-updates-netscaler-adc-and-gateway