【严重】Citrix ADC 和 Citrix Gateway 远程代码执行漏洞(PoC)

这篇具有很好参考价值的文章主要介绍了【严重】Citrix ADC 和 Citrix Gateway 远程代码执行漏洞(PoC)。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

 漏洞描述

Citrix ADC是应用程序交付和负载平衡解决方案,Citrix Gateway是一套安全的远程接入解决方案,常用于提供虚拟桌面和远程桌面服务,此外,Citrix ADC还被广泛用作Windows堡垒机。

在 Citrix ADC 和 Citrix Gateway 受影响版本中,如果设备配置为网关(VPN 虚拟服务器、ICA 代理、CVPN、RDP 代理)或身份验证虚拟服务器。攻击者可以利用漏洞在未授权的情况下远程执行代码。

漏洞名称 Citrix ADC 和 Citrix Gateway 远程代码执行漏洞
漏洞类型 代码注入
发现时间 2023/7/19
漏洞影响广度 广
MPS编号 MPS-fkps-ydxq
CVE编号  CVE-2023-3519
CNVD编号 -

影响范围

Citrix ADC@[13.1, 13.1-49.13)

Citrix ADC@[13.0, 13.0)

Citrix ADC@[13.1-FIPS, 13.1-37.159)

Citrix ADC@[12.1-FIPS, 12.1-55.297)

Citrix ADC@[12.1-NDcPP, 12.1-55.297)

NetScaler Gateway@[13.1, 13.1-49.13)

NetScaler Gateway@[13.0, 13.0-91.13)

修复方案

将组件 NetScaler Gateway 升级至 13.1-49.13 及以上版本

将组件 NetScaler Gateway 升级至 13.0-91.13 及以上版本

将组件 Citrix ADC 升级至 13.1-49.13 及以上版本

将组件 Citrix ADC 升级至 13.0 及以上版本

将组件 Citrix ADC 升级至 13.1-37.159 及以上版本

将组件 Citrix ADC 升级至 12.1-55.297 及以上版本

参考链接

https://www.oscs1024.com/hd/MPS-fkps-ydxq

https://nvd.nist.gov/vuln/detail/CVE-2023-3519

https://support.citrix.com/article/CTX561482/citrix-adc-and-citrix-gateway-security-bulletin-for-cve20233519-cve20233466-cve20233467

关于墨菲安全 

墨菲安全是一家为您提供专业的软件供应链安全管理的科技公司,核心团队来自百度、华为、乌云等企业,公司为客户提供完整的软件供应链安全管理平台,围绕SBOM提供软件全生命周期的安全管理,平台能力包括软件成分分析、源安全管理、容器镜像检测、漏洞情报预警及商业软件供应链准入评估等多个产品。为客户提供从供应链资产识别管理、风险检测、安全控制、一键修复的完整控制能力。

开源项目:https://github.com/murphysecurity/murphysec/?sf=qbyj

产品可以极低成本的和现有开发流程中的各种工具一键打通,包括 IDE、Gitlab、Bitbucket、Jenkins、Harbor、Nexus 等数十种工具无缝集成。

免费代码安全检测工具: https://www.murphysec.com/?sf=qbyj
免费情报订阅:https://www.oscs1024.com/cm/?sf=qbyj


【严重】Citrix ADC 和 Citrix Gateway 远程代码执行漏洞(PoC),墨菲安全实验室漏洞预警,gateway,网络安全文章来源地址https://www.toymoban.com/news/detail-654383.html

到了这里,关于【严重】Citrix ADC 和 Citrix Gateway 远程代码执行漏洞(PoC)的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 思福迪Logbase运维安全管理系统test_qrcode_b接口远程命令执行漏洞漏洞复现 [附POC]

    免责声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章

    2024年01月17日
    浏览(39)
  • 微软远程桌面服务远程代码执行漏洞

    人和管理成为主要入侵突破口 安全需要人、技术、管理的全方位保障,然而人与管理由于其复杂性,常常成为入侵突破口。在 19 年处理的安全事件中,弱口令事件占比 22%,钓鱼邮件相关事件占比 7%,配置不当事件占比 3%, 与人和管理相关的事件合计占总数的 1/3,安全管理

    2024年02月13日
    浏览(22)
  • 远程代码执行漏洞的利用与防御

    全称:remote command/code execute 分为远程命令执行和远程代码执行 1.命令执行漏洞: 直接调用操作系统命令 2.代码执行漏洞: 靠执行脚本代码调用操作系统命令 一般出现这种漏洞,是因为应用系统从设计上需要给用户提供指定的远程命令操作的接口,比如我们常见的路由器、防

    2024年02月15日
    浏览(32)
  • RCE 远程代码执行漏洞分析

    Remote Command/Code Execute 远程命令执行/远程代码执行漏洞 这种漏洞通常出现在应用程序或操作系统中,攻击者可以通过利用漏洞注入恶意代码,并在受攻击的系统上执行任意命令。 PHP 代码执行 PHP 代码注入 OS 命令执行 OS 命令注入 Java、Python…… Web 应用程序 远程服务 操作系统

    2024年02月08日
    浏览(28)
  • 漏洞复现 CVE-2023-0297( pyload远程代码执行漏洞 )

    在 addcrypted2() 函数中,对传入的参数 jk 解析后用 eval_js() 作为 JS 语句执行。 利用 JS 中 pyimport 导入 OS 包,执行系统命令(文件操作,进程管理),还可以利用 os.system() 执行 shell 命令。 构建 payload 过程比较简单,只要传入所需的 package, crypted, jk, passwords 四个参数即可,这里

    2024年02月08日
    浏览(29)
  • 漏洞复现-Drupal远程代码执行漏洞(CVE-2018-7602)

    Drupal 7.x 和 8.x 的多个子系统中存在一个远程执行代码漏洞。这可能允许攻击者利用 Drupal 站点上的多个攻击媒介,从而导致该站点受到威胁。此漏洞与 Drupal 核心 - 高度关键 - 远程代码执行 - SA-CORE-2018-002 有关。SA-CORE-2018-002 和此漏洞都在野外被利用。 -c 后面接命令,紧随账号

    2024年02月16日
    浏览(36)
  • Office远程代码执行漏洞(CVE-2017-11882)漏洞复现

    CVE-2017-11882允许攻击者在当前用户的上下文中运行任意代码,导致无法正确处理内存中的对象,即为“ Microsoft Office Memory Corruption Vulnerability “,栈溢出的远程执行漏洞 该漏洞是在 EQNEDT32.EXE 组件的缓冲区溢出导致。当受害用户打开Office文档时就有可能被漏洞利用,危害极大。

    2024年02月12日
    浏览(29)
  • CVE-2019-0708远程桌面服务远程执行代码漏洞复现

    1、相关简介 Windows再次被曝出一个破坏力巨大的高危远程漏洞CVE-2019-0708。攻击者一旦成功利用该漏洞,便可以在目标系统上执行任意代码,包括获取敏感信息、执行远程代码、发起拒绝服务攻击等等攻击行为。2019年5月14日微软官方发布安全补丁,修复了windows远程桌面服务的远

    2024年02月10日
    浏览(36)
  • Http.sys远程代码执行漏洞复现

    Http.sys是Microsoft Windows处理HTTP请求的内核驱动程序。HTTP.sys会错误解析某些特殊构造的HTTP请求,导致远程代码执行漏洞。成功利用此漏洞后,攻击者可在System帐户上下文中执行任意代码。由于此漏洞存在于内核驱动程序中,攻击者也可以远程导致操作系统蓝屏。此次受影响的

    2023年04月26日
    浏览(26)
  • HTTP.sys远程代码执行漏洞修复

    Http.sys是Microsoft Windows处理HTTP请求的内核驱动程序。HTTP.sys会错误解析某些特殊构造的HTTP请求,导致远程代码执行漏洞。成功利用此漏洞后,攻击者可在System帐户上下文中执行任意代码。由于此漏洞存在于内核驱动程序中,攻击者也可以远程导致操作系统蓝屏。此次受影响的

    2024年02月02日
    浏览(34)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包