【漏洞通告】NetScaler ADC和NetScaler Gateway内存溢出漏洞(CVE-2025-7775)
NetScaler ADC和Gateway内存溢出漏洞(CVE-2025-7775)影响多个版本设备,在特定配置下易受攻击,可远程控制或崩溃设备。官方已发布修复版本。 2025-8-29 07:9:53 Author: www.freebuf.com(查看原文) 阅读量:20 收藏

漏洞名称

NetScaler ADC和NetScaler Gateway内存溢出漏洞(CVE-2025-7775)

发布时间

2025年8月27日

组件名称

Citrix NetScaler ADC/Gateway

影响范围

NetScaler ADC 14.1.* < 14.1-47.48
NetScaler ADC 13.1.* < 13.1-59.22
NetScaler ADC 13.1-FIPS < 13.1-37.241
NetScaler ADC 13.1-NDcPP < 13.1-37.241
NetScaler ADC 12.1-FIPS < 12.1-55.330
NetScaler ADC 12.1-NDcPP < 12.1-55.330
NetScaler Gateway 14.1.* < 14.1-47.48
NetScaler Gateway 13.1.* < 13.1-59.22

漏洞类型

缓冲区溢出

利用条件

1、用户认证:无需用户认证

2、前置条件:需要特定配置

3、触发方式:远程

综合评价

<综合评定利用难度>:容易,无需授权即可远程控制。

<综合评定威胁等级>:高危,可获取设备权限。

官方解决方案

已发布

2.1 组件介绍

Citrix NetScaler ADC 是企业级应用交付平台,集负载均衡、SSL 卸载、WAF、流量可视化与全球服务器负载均衡于一体;Citrix NetScaler Gateway是美国思杰系统公司的一套安全的远程接入解决方案。该方案可为管理员提供应用级和数据级管控功能,以实现用户从任何地点远程访问应用和数据。

2.2 漏洞描述

2025年8月27日,深瞳漏洞实验室监测到一则Citrix NetScaler ADC/Gateway组件存在缓冲区溢出漏洞的信息,漏洞编号:CVE-2025-7775,漏洞威胁等级:高危。

NetScaler ADC/Gateway 存在内存溢出漏洞,因设备代码对特定配置下的内存缓冲区未做严格边界校验,导致攻击者可远程发送恶意请求触发内存溢出,进而实现远程控机或让服务崩溃;目前该漏洞已发现在野利用攻击。

其中,特定配置场景包括四类:

1、设备被配置为网关(含 VPN 虚拟服务器、ICA Proxy、CVPN、RDP Proxy)或 AAA 虚拟服务器;

2、13.1/14.1/13.1-FIPS/NDcPP 版本设备,其 LB 类型虚拟服务器(HTTP/SSL/HTTP_QUIC)绑定 IPv6 服务或含 IPv6 服务器的服务组;

3、上述相同版本设备,其 LB 类型虚拟服务器(HTTP/SSL/HTTP_QUIC)绑定 DBS IPv6 服务或含 IPv6 DBS 服务器的服务组;

4、设备配置 CR 类型且为 HDX 的虚拟服务器。

目前受影响的Citrix NetScaler ADC/Gateway版本:

NetScaler ADC 14.1.* < 14.1-47.48
NetScaler ADC 13.1.* < 13.1-59.22
NetScaler ADC 13.1-FIPS < 13.1-37.241
NetScaler ADC 13.1-NDcPP < 13.1-37.241
NetScaler ADC 12.1-FIPS < 12.1-55.330
NetScaler ADC 12.1-NDcPP < 12.1-55.330
NetScaler Gateway 14.1.* < 14.1-47.48
NetScaler Gateway 13.1.* < 13.1-59.22

4.1修复建议

1、官方修复建议

官方已发布最新版本修复该漏洞,建议受影响用户更新到最新版本。
参考链接:https://support.citrix.com/support-home/kbsearch/article?articleNumber=CTX694938

4.2 深信服解决方案

1、风险资产发现

支持对Citrix NetScaler Gateway的主动检测,可批量检出业务场景中该事件的受影响资产情况,相关产品如下:

【深信服云镜YJ】已发布资产检测方案,指纹ID:0014080。

【深信服漏洞评估工具TSS】已发布资产检测方案,指纹ID:0014080。

  • 检测方法

客户可通过检查 NetScaler 配置文件中是否包含下列字符串,来判断设备是否被配置为受影响的服务类型:

1、认证服务器(AAA Vserver)

add authentication vserver .*

  • 网关(VPN Vserver、ICA Proxy、CVPN、RDP Proxy)

add vpn vserver .*

  • 类型为 HTTP_QUIC、SSL 或 HTTP 的负载均衡虚拟服务器,且绑定了 IPv6 服务或服务组:

enable ns feature lb.*

add serviceGroup .* (HTTP_QUIC|SSL|HTTP) .*

add server .* <IPv6>

  • 类型为 HTTP_QUIC、SSL 或 HTTP 的负载均衡虚拟服务器,且绑定了 IPv6 DBS 服务或服务组:

enable ns feature lb.*

add serviceGroup .* (HTTP_QUIC|SSL|HTTP) .*

add server .* <域名> -queryType AAAA

add service .* <IPv6 DBS 服务器>

bind servicegroup <servicegroup 名称> <IPv6 DBS 服务器> .*

add lb vserver .* (HTTP_QUIC|SSL|HTTP) .*

bind lb vserver .* <IPv6 服务组名称>

  • 类型为 HDX 的 CR 虚拟服务器:

add cr vserver .* HDX .*

2025/08/27  深瞳漏洞实验室监测到NetScaler ADC和NetScaler Gateway内存溢出漏洞信息。

2025/08/27  深瞳漏洞实验室发布漏洞通告。

https://support.citrix.com/support-home/kbsearch/article?articleNumber=CTX694938


文章来源: https://www.freebuf.com/articles/vuls/446477.html
如有侵权请联系:admin#unsafe.sh