【Citrix篇】1-Citrix ADC/Gateway 远程代码执行漏洞CVE-2023-3519和升级方法

这篇具有很好参考价值的文章主要介绍了【Citrix篇】1-Citrix ADC/Gateway 远程代码执行漏洞CVE-2023-3519和升级方法。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

目录

一、前言

二、实验效果

三、影响的版本(CVE-2023-3519)

四、升级前准备

五、命令行升级步骤

六、GUi界面升级步骤

七、公司介绍


一、前言

近期我们收到Citrix发布关于NetScaler ADC 、NetScaler Gateway的风险通告,漏洞编号为CVE-2023-3519,漏洞等级:严重,漏洞评分:9.8

漏洞影响:Hack可根据该漏洞,在配置了网关(VPN 虚拟服务器、ICA 代理、CVPN、RDP 代理) 或 AAA 虚拟服务器的Netscaler上可绕开任何认证直接进入到shell里面渗透至内网,进行非法操作(测试环境已进行验证)。

二、实验效果

如图为通过kali,绕开Netscaler管理界面,已进入到shell模式下,下图为测试环境验证的截图,验证步骤已省略。

citrix gateway 漏洞,Citrix,Netscaler,gateway,网络,安全,云计算

三、影响的版本(CVE-2023-3519)

可根据下方列表对照当前版本,查看是否在影响范围内。

组件 影响版本 安全版本

Citrix:NetScaler ADC 、NetScaler Gateway

13.0 < 13.0-91.13

13.0 >= 13.0-91.13

Citrix:NetScaler ADC 、NetScaler Gateway

13.1 < 13.1-49.13

13.1 >= 13.1-49.13

Citrix:NetScaler ADC

12.1-FIPS < 12.1-55.297

12.1-FIPS >= 12.1-55.297

Citrix:NetScaler ADC

12.1-NDcPP < 12.1-55.297

12.1-NDcPP >= 12.1-55.297

Citrix:NetScaler ADC

13.1-FIPS < 13.1-37.159

13.1-FIPS >= 13.1-37.159

四、升级前准备

1、我们此次主要演示升级Citrix ADC 8910(硬件),目前版本是Release :NS13.1 33.47.nc

citrix gateway 漏洞,Citrix,Netscaler,gateway,网络,安全,云计算

升级工具:MobaXterm(SSH登录执行命令和上传文件)

2、备份配置文件,打开如图所示位置:System->Backup and Restore 

citrix gateway 漏洞,Citrix,Netscaler,gateway,网络,安全,云计算

3、输入备份的名字,如图所示。

citrix gateway 漏洞,Citrix,Netscaler,gateway,网络,安全,云计算

4、选择下载文件,保存在自己本地,便于恢复。

citrix gateway 漏洞,Citrix,Netscaler,gateway,网络,安全,云计算

五、命令行升级步骤

1、登录到SSH中,保存配置,save nsconfig

citrix gateway 漏洞,Citrix,Netscaler,gateway,网络,安全,云计算

2、上传升级包到目录var/nsinstall中,版本为:build-13.1-49.13_nc_64.

citrix gateway 漏洞,Citrix,Netscaler,gateway,网络,安全,云计算

3、解压文件,tar -zxvf build-13.1-49.13_nc_64.tgz

citrix gateway 漏洞,Citrix,Netscaler,gateway,网络,安全,云计算

4、点击安装

citrix gateway 漏洞,Citrix,Netscaler,gateway,网络,安全,云计算

5、重启

citrix gateway 漏洞,Citrix,Netscaler,gateway,网络,安全,云计算

6、升级完成

citrix gateway 漏洞,Citrix,Netscaler,gateway,网络,安全,云计算

7、升级完成之后防止占用空间,需要删除安装包

citrix gateway 漏洞,Citrix,Netscaler,gateway,网络,安全,云计算

六、GUi界面升级步骤

1、登录到Citrix ADC Web页面

citrix gateway 漏洞,Citrix,Netscaler,gateway,网络,安全,云计算

2、打开update路径

citrix gateway 漏洞,Citrix,Netscaler,gateway,网络,安全,云计算

3、选择升级包

citrix gateway 漏洞,Citrix,Netscaler,gateway,网络,安全,云计算

4、点击升级即可

citrix gateway 漏洞,Citrix,Netscaler,gateway,网络,安全,云计算

5.升级完成重启。

citrix gateway 漏洞,Citrix,Netscaler,gateway,网络,安全,云计算

七、公司介绍

杭州智汇卓云信息科技有限公司成立于2019年7月,注册资金500万人民币。公司自成立以来,一直服务于运营商和集成商,是一家以技术为核心的企业,公司以“一站式IT专业技术服务”为运营商、企业提供技术实施、技术支持和软件开发等外包服务。公司目前拥有多名VCP、CCA、MCSE、项目经理和云计算工程师。智汇卓云与Dell、浪潮、安恒信息、思杰Citrix、VMware、Nutanix、Veeam、Veritas和Microsoft等知名厂家也建立了良好的合作关系。我们秉承“开拓、创新、诚信、务实”的企业宗旨,以诚信、共赢、开创的经营理念,准确把握产品及技术的市场发展发向,并坚持以“客户满意才是企业的效益根源”为轴心,实现共创、共赢。                                                                                                                                     联系方式:陈先生,18072726638文章来源地址https://www.toymoban.com/news/detail-721320.html

到了这里,关于【Citrix篇】1-Citrix ADC/Gateway 远程代码执行漏洞CVE-2023-3519和升级方法的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • Apache RocketMQ 远程代码执行漏洞(CVE-2023-37582)

    ​ Apache RocketMQ是一款低延迟、高并发、高可用、高可靠的分布式消息中间件。CVE-2023-37582 中,由于对 CVE-2023-33246 修复不完善,导致在Apache RocketMQ NameServer 存在未授权访问的情况下,攻击者可构造恶意请求以RocketMQ运行的系统用户身份执行命令。 影响版本 Apache RocketMQ = 5.1.1 

    2024年02月15日
    浏览(44)
  • 【Microsoft Message Queuing远程代码执行漏洞(CVE-2023-21554)漏洞修复】

    Windows 消息队列服务是一个Windows组件,需要系统启用该组件才能利用此漏洞,该组件可以通过控制面板添加。Microsoft Message Queuing中存在远程代码执行漏洞,未经身份验证的远程攻击者通过向MSMQ服务器发送特制的恶意MSMQ数据包触发此漏洞,最终实现在服务器端远程代码执行,

    2024年02月15日
    浏览(45)
  • Windows Server 2012 R2服务器Microsoft 消息队列远程代码执行漏洞CVE-2023-21554补丁KB5025288的安装及问题解决

    近日,系统安全扫描中发现Windows Server 2012 R2服务器存在Microsoft 消息队列远程代码执行漏洞。本文记录补丁安装中遇到的“此更新不适用于你的计算机”问题及解决办法。 一、问题描述: 1、系统安全扫描中发现Windows Server 2012 R2服务器存在Microsoft 消息队列远程代码执行漏洞,

    2024年02月10日
    浏览(53)
  • Office远程代码执行漏洞(CVE-2017-11882)漏洞复现

    CVE-2017-11882允许攻击者在当前用户的上下文中运行任意代码,导致无法正确处理内存中的对象,即为“ Microsoft Office Memory Corruption Vulnerability “,栈溢出的远程执行漏洞 该漏洞是在 EQNEDT32.EXE 组件的缓冲区溢出导致。当受害用户打开Office文档时就有可能被漏洞利用,危害极大。

    2024年02月12日
    浏览(46)
  • 漏洞复现-Drupal远程代码执行漏洞(CVE-2018-7602)

    Drupal 7.x 和 8.x 的多个子系统中存在一个远程执行代码漏洞。这可能允许攻击者利用 Drupal 站点上的多个攻击媒介,从而导致该站点受到威胁。此漏洞与 Drupal 核心 - 高度关键 - 远程代码执行 - SA-CORE-2018-002 有关。SA-CORE-2018-002 和此漏洞都在野外被利用。 -c 后面接命令,紧随账号

    2024年02月16日
    浏览(54)
  • CVE-2019-0708远程桌面服务远程执行代码漏洞复现

    1、相关简介 Windows再次被曝出一个破坏力巨大的高危远程漏洞CVE-2019-0708。攻击者一旦成功利用该漏洞,便可以在目标系统上执行任意代码,包括获取敏感信息、执行远程代码、发起拒绝服务攻击等等攻击行为。2019年5月14日微软官方发布安全补丁,修复了windows远程桌面服务的远

    2024年02月10日
    浏览(50)
  • CVE-2019-11043(PHP远程代码执行漏洞)复现

    今天继续给大家介绍渗透测试相关知识,本文主要内容是CVE-2019-11043(PHP远程代码执行漏洞)复现。 免责声明: 本文所介绍的内容仅做学习交流使用,严禁利用文中技术进行非法行为,否则造成一切严重后果自负! 再次强调:严禁对未授权设备进行渗透测试! CVE-2019-11043漏

    2024年02月06日
    浏览(54)
  • [漏洞复现] jenkins 远程代码执行 (CVE-2019-100300)

    拥有Overall/Read 权限的用户可以绕过沙盒保护,在jenkins可以执行任意代码。此漏洞需要一个账号密码和一个存在的job。 Jenkins的pipeline主要是通过一个配置文件或者job里面的pipeline脚本配置来设定每个job的步骤. pipeline定义了几乎所有要用到的流程, 比如执行shell, 存档, 生成测试

    2024年02月16日
    浏览(45)
  • PhpMyAdmin远程执行代码漏洞复现 (CVE-2016-5734)

    0x01 漏洞介绍 phpMyAdmin是phpMyAdmin团队开发的一套免费的、基于Web的MySQL数据库管理工具。该工具能够创建和删除数据库,创建、删除、修改数据库表,执行SQL脚本命令等。 phpMyAdmin 中存在安全漏洞,该漏洞源于程序没有正确选择分隔符来避免使用 preg_replace e 修饰符。 可借助特

    2024年02月11日
    浏览(41)
  • 【CVE-2018-7600】Drupal 8 远程代码执行漏洞

    使用vulhub搭建环境 cd /drupal/CVE-2018-7600/ docker-compose up -d 使用vulhub搭建环境出现了一些问题,这里直接使用BUU的环境 BUU CEV-2018-7600 进去也要初始化环境,一开始语言选择英文,数据库选择SQLite 其他的可以随便设置 进入 这个漏洞可能出现在填写表单的地方,该漏洞是Form API在用

    2024年02月04日
    浏览(49)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包