CVE-2025-5777
Citrix NetScaler ADC and Gateway
2025-07-10
Citrix NetScaler ADC and Gateway contain an out-of-bounds read vulnerability due to insufficient input validation. This vulnerability can lead to memory overread when the NetScaler is configured as a Gateway (VPN virtual server, ICA Proxy, CVPN, RDP Proxy) OR AAA virtual server.
Технический анализ и план устранения
Суть уязвимости
CVE-2025-5777 представляет собой критическую уязвимость чтения за пределами границ (Out-of-bounds Read), возникающую из-за недостаточной валидации входных данных в сетевом стеке Citrix NetScaler.
Проблема проявляется, когда устройство настроено в одной из следующих ролей: * Gateway (VPN virtual server, ICA Proxy, CVPN, RDP Proxy). * AAA virtual server (Authentication, Authorization, and Auditing).
Злоумышленник может отправить специально сформированный запрос, что приведет к чтению конфиденциальных данных из памяти процесса. Это может повлечь за собой утечку сессионных куки, учетных данных пользователей или фрагментов конфигурации. В худшем случае эксплуатация может вызвать аварийное завершение процесса (DoS).
Как исправить
Единственным надежным способом устранения уязвимости является обновление прошивки NetScaler до актуальных версий, в которых ошибка исправлена.
Шаги по обновлению:
- Определите текущую версию прошивки:
show version
- Скачайте исправленный билд с официального портала Citrix (Cloud Software Group). Исправления включены в следующие версии (и выше):
- NetScaler ADC and NetScaler Gateway 14.1-34.42 и выше.
- NetScaler ADC and NetScaler Gateway 13.1-55.32 и выше.
-
NetScaler ADC and NetScaler Gateway 13.0-92.35 и выше.
-
Загрузите файл прошивки на устройство (в директорию /var/nsinstall/) и выполните установку:
install ns
- После завершения установки перезагрузите устройство:
reboot
Временные меры
Если немедленное обновление невозможно, необходимо минимизировать поверхность атаки. Учтите, что данные меры являются частичными и не заменяют полноценный патч.
-
Ограничение доступа на уровне ACL: Настройте списки контроля доступа, чтобы разрешить доступ к виртуальным серверам Gateway и AAA только из доверенных подсетей (если применимо).
-
Использование Responder Policy для блокировки подозрительных запросов: Хотя точный вектор может варьироваться, можно настроить базовую проверку аномальных заголовков. Пример создания политики (требует адаптации под конкретный трафик):
add responder policy block_malicious_req "HTTP.REQ.IS_VALID.NOT" DROP
bind responder global block_malicious_req 100 END -type REQ_OVERRIDE
- Мониторинг системных логов: Регулярно проверяйте логи на предмет аварийных завершений процессов (Core dumps), что может свидетельствовать о попытках эксплуатации:
shell ls -lh /var/core/
- Отключение неиспользуемых сервисов: Если функционал Gateway или AAA не используется на конкретном инстансе, убедитесь, что соответствующие виртуальные серверы находятся в состоянии DOWN или удалены.