Citrix NetScaler ADC与网关跨站脚本漏洞分析

云软件集团披露了影响NetScaler ADC和NetScaler Gateway产品的跨站脚本漏洞CVE-2025-12101,该漏洞可能引发会话劫持和数据窃取,影响多个版本且涉及特定配置环境。

Citrix NetScaler ADC与网关漏洞导致跨站脚本攻击

云软件集团披露了一个影响NetScaler ADC和NetScaler Gateway产品的跨站脚本(XSS)漏洞。

该漏洞被标记为CVE-2025-12101,攻击者能够向用户查看的网页中注入恶意脚本,可能导致会话劫持、数据窃取或未经授权的操作。

该漏洞的CVSSv4评分为5.9(中等),表明其具有网络可访问性但依赖用户交互。

NetScaler ADC(前身为Citrix ADC)和NetScaler Gateway作为关键的应用交付控制器和安全远程访问解决方案,为全球数千家组织提供服务。

它们处理VPN连接、负载均衡和身份验证,因此成为威胁行为者的主要目标。此XSS问题源于网页生成期间输入内容未得到适当处理,归类于CWE-79。

漏洞利用条件

利用此漏洞需要特定配置:NetScaler必须作为网关(包括VPN虚拟服务器、ICA代理、CVPN或RDP代理)运行,或作为AAA虚拟服务器进行身份验证。

受影响版本

受影响版本包括:

  • NetScaler ADC和Gateway 14.1早于14.1-56.73
  • 13.1早于13.1-60.32
  • 13.1-FIPS和NDcPP早于13.1-37.250-FIPS和NDcPP
  • 12.1-FIPS和NDcPP早于12.1-55.333-FIPS和NDcPP

值得注意的是,12.1和13.0版本已终止支持(EOL),这些版本将永久存在漏洞且无法获得支持。在本地或混合部署中使用NetScaler实例的Secure Private Access客户面临类似风险,必须升级相关组件。

检测与修复

该公告仅适用于客户管理的设备;云软件集团负责其托管云服务和自适应身份验证的更新。

为检测风险,管理员应检查其NetScaler配置中的身份验证虚拟服务器(如"add authentication vserver .*")或网关设置(如VPN相关命令)。

虽然尚未报告主动利用情况,但该漏洞的简单性可能吸引机会主义攻击者,特别是在存在未修补遗留系统的环境中。

云软件集团敦促立即采取行动:升级到已修补的版本,包括NetScaler ADC和Gateway 14.1-56.73或更高版本、13.1-60.32或更高版本(针对13.1)、13.1-37.250或更高版本(针对FIPS/NDcPP变体)以及适用的12.1-55.333或更高版本。

EOL用户应迁移到受支持的版本以降低风险。公司免费提供修复程序,但强调信息按"原样"提供,不保证对系统的影响。

此次披露正值对供应链和远程访问漏洞的审查加强之际,提醒企业在其安全态势中优先考虑及时修补。随着威胁形势的发展,定期配置审计和版本管理仍然是重要的防御措施。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计