Citrix ha emitido 3 notificaciones de seguridad que abordan 4 vulnerabilidades, las cuales se dividen en 1 de gravedad Alta y 3 de gravedad Media.
CVE-2023-6548 -> Vulnerabilidad Alta CVSS 8.2
Vulnerabilidad de ejecución remota de código autenticado en la interfaz de administración
La explotación de esta vulnerabilidad implica la necesidad previa de que los atacantes tengan acceso a NSIP, CLIP o SNIP con permisos para ingresar a la interfaz de gestión. Es importante señalar que Citrix ha especificado que esta falla únicamente impacta la interfaz de administración a través del cliente.
CVE-2023-6549 -> Vulnerabilidad Media CVSS 5.8
Vulnerabilidad que provoca la denegación de servicio
Para aprovechar esta vulnerabilidad, se requiere que el dispositivo esté configurado como puerta de enlace (ya sea como servidor virtual VPN, proxy ICA, CVPN o proxy RDP) o como servidor virtual AAA.
CVE-2023-6184 -> Vulnerabilidad Media CVSS 5.0
Vulnerabilidad de ejecución remota de código (RCE)
Para aprovechar esta vulnerabilidad, es necesario que el atacante cuente con privilegios de administrador en el servidor de grabación de sesiones.
CVE-2023-5914 -> Vulnerabilidad Media CVSS 5.4
Vulnerabilidad de secuencias de comandos entre sitios (XSS)
Para aprovechar esta vulnerabilidad, la víctima debe abrir un enlace proporcionado por el atacante en su navegador.
Productos Afectados
Las siguientes versiones compatibles de NetScaler ADC y NetScaler Gateway se ven afectadas por las vulnerabilidades:
- NetScaler ADC y NetScaler Gateway 14.1 anteriores a 14.1-12.35
- NetScaler ADC y NetScaler Gateway 13.1 anteriores a 13.1-51.15
- NetScaler ADC y NetScaler Gateway 13.0 anteriores a 13.0-92.21
- NetScaler ADC 13.1-FIPS anterior a 13.1-37.176
- NetScaler ADC 12.1-FIPS anterior a 12.1-55.302
- NetScaler ADC 12.1-NDcPP anterior a 12.1-55.302
Solución
Cloud Software Group insta encarecidamente a los clientes afectados de NetScaler ADC y NetScaler Gateway a instalar las versiones actualizadas pertinentes lo antes posible.
- NetScaler ADC y NetScaler Gateway 14.1-12.35 y versiones posteriores
- NetScaler ADC y NetScaler Gateway 13.1-51.15 y versiones posteriores de 13.1
- NetScaler ADC y NetScaler Gateway 13.0-92.21 y versiones posteriores de 13.0
- NetScaler ADC 13.1-FIPS 13.1-37.176 y versiones posteriores de 13.1-FIPS
- NetScaler ADC 12.1-FIPS 12.1-55.302 y versiones posteriores de 12.1-FIPS
- NetScaler ADC 12.1-NDcPP 12.1-55.302 y versiones posteriores de 12.1-NDcPP
Recomendaciones
- NetScaler ADC y NetScaler Gateway versión 12.1 ahora están al final de su vida útil (EOL). Se recomienda a los clientes a actualizar sus dispositivos a una versión compatible que solucione las vulnerabilidades.
- Aplicar las actualizaciones suministradas por el fabricante a través de canales oficiales, después de evaluar el posible impacto en los servicios críticos para la operación de su organización. Para este procedimiento, se recomienda consultar con el personal técnico o las áreas responsables correspondientes.
- Cloud Software Group sugiere enfáticamente separar el tráfico de red hacia la interfaz de administración del dispositivo, ya sea física o lógicamente, del tráfico de red convencional. Asimismo, se recomienda no exponer la interfaz de administración a Internet, según se detalla en la guía de implementación segura. Eliminar esta exposición a Internet reduce significativamente el riesgo de explotación de esta vulnerabilidad. Para obtener más detalles, consulte la guía de implementación segura de NetScaler.
Referencias :
- https://support.citrix.com/article/CTX584986/netscaler-adc-and-netscaler-gateway-security-bulletin-for-cve20236548-and-cve20236549
- https://vulnera.com/newswire/citrix-issues-urgent-warning-for-two-actively-exploited-zero-day-vulnerabilities/
- https://portal.cci-entel.cl/Threat_Intelligence/Boletines/1826/