CVE-2025-5777

Citrix NetScaler ADC and Gateway

ВЫСОКАЯ ВЕРОЯТНОСТЬ

Дата обнаружения

2025-07-10

Официальное описание

Citrix NetScaler ADC and Gateway contain an out-of-bounds read vulnerability due to insufficient input validation. This vulnerability can lead to memory overread when the NetScaler is configured as a Gateway (VPN virtual server, ICA Proxy, CVPN, RDP Proxy) OR AAA virtual server.

🛡️
Технический анализ и план устранения

Суть уязвимости

CVE-2025-5777 представляет собой критическую уязвимость чтения за пределами границ (Out-of-bounds Read), возникающую из-за недостаточной валидации входных данных в сетевом стеке Citrix NetScaler.

Проблема проявляется, когда устройство настроено в одной из следующих ролей: * Gateway (VPN virtual server, ICA Proxy, CVPN, RDP Proxy). * AAA virtual server (Authentication, Authorization, and Auditing).

Злоумышленник может отправить специально сформированный запрос, что приведет к чтению конфиденциальных данных из памяти процесса. Это может повлечь за собой утечку сессионных куки, учетных данных пользователей или фрагментов конфигурации. В худшем случае эксплуатация может вызвать аварийное завершение процесса (DoS).

Как исправить

Единственным надежным способом устранения уязвимости является обновление прошивки NetScaler до актуальных версий, в которых ошибка исправлена.

Шаги по обновлению:

  1. Определите текущую версию прошивки:
show version

  1. Скачайте исправленный билд с официального портала Citrix (Cloud Software Group). Исправления включены в следующие версии (и выше):
  2. NetScaler ADC and NetScaler Gateway 14.1-34.42 и выше.
  3. NetScaler ADC and NetScaler Gateway 13.1-55.32 и выше.
  4. NetScaler ADC and NetScaler Gateway 13.0-92.35 и выше.

  5. Загрузите файл прошивки на устройство (в директорию /var/nsinstall/) и выполните установку:

install ns

  1. После завершения установки перезагрузите устройство:
reboot

Временные меры

Если немедленное обновление невозможно, необходимо минимизировать поверхность атаки. Учтите, что данные меры являются частичными и не заменяют полноценный патч.

  1. Ограничение доступа на уровне ACL: Настройте списки контроля доступа, чтобы разрешить доступ к виртуальным серверам Gateway и AAA только из доверенных подсетей (если применимо).

  2. Использование Responder Policy для блокировки подозрительных запросов: Хотя точный вектор может варьироваться, можно настроить базовую проверку аномальных заголовков. Пример создания политики (требует адаптации под конкретный трафик):

add responder policy block_malicious_req "HTTP.REQ.IS_VALID.NOT" DROP
bind responder global block_malicious_req 100 END -type REQ_OVERRIDE

  1. Мониторинг системных логов: Регулярно проверяйте логи на предмет аварийных завершений процессов (Core dumps), что может свидетельствовать о попытках эксплуатации:
shell ls -lh /var/core/

  1. Отключение неиспользуемых сервисов: Если функционал Gateway или AAA не используется на конкретном инстансе, убедитесь, что соответствующие виртуальные серверы находятся в состоянии DOWN или удалены.