首页 > 其他分享 >【Citrix篇】1-Citrix ADC/Gateway 远程代码执行漏洞CVE-2023-3519和升级方法

【Citrix篇】1-Citrix ADC/Gateway 远程代码执行漏洞CVE-2023-3519和升级方法

时间:2023-10-03 15:32:32浏览次数:38  
标签:3519 升级 漏洞 代码执行 ADC Citrix NetScaler 13.1

一、前言

近期我们收到Citrix发布关于NetScaler ADC 、NetScaler Gateway的风险通告,漏洞编号为CVE-2023-3519,漏洞等级:严重,漏洞评分:9.8

漏洞影响:Hack可根据该漏洞,在配置了网关(VPN 虚拟服务器、ICA 代理、CVPN、RDP 代理) 或 AAA 虚拟服务器的Netscaler上可绕开任何认证直接进入到shell里面shentou至内网,进行非法操作(测试环境已进行验证)。

二、实验效果

如图为通过kali,绕开Netscaler管理界面,已进入到shell模式下,下图为测试环境验证的截图,验证步骤已省略。

【Citrix篇】1-Citrix ADC/Gateway 远程代码执行漏洞CVE-2023-3519和升级方法_服务器


三、影响的版本(CVE-2023-3519

可根据下方列表对照当前版本,查看是否在影响范围内。

组件

影响版本

安全版本

Citrix:NetScaler ADC 、NetScaler Gateway

13.0 < 13.0-91.13

13.0 >= 13.0-91.13

Citrix:NetScaler ADC 、NetScaler Gateway

13.1 < 13.1-49.13

13.1 >= 13.1-49.13

Citrix:NetScaler ADC

12.1-FIPS < 12.1-55.297

12.1-FIPS >= 12.1-55.297

Citrix:NetScaler ADC

12.1-NDcPP < 12.1-55.297

12.1-NDcPP >= 12.1-55.297

Citrix:NetScaler ADC

13.1-FIPS < 13.1-37.159

13.1-FIPS >= 13.1-37.159

四、升级前准备

1、我们此次主要演示升级Citrix ADC 8910(硬件),目前版本是Release :NS13.1 33.47.nc

【Citrix篇】1-Citrix ADC/Gateway 远程代码执行漏洞CVE-2023-3519和升级方法_服务器_02

升级工具:MobaXterm(SSH登录执行命令和上传文件)

2、备份配置文件,打开如图所示位置:System->Backup and Restore 



【Citrix篇】1-Citrix ADC/Gateway 远程代码执行漏洞CVE-2023-3519和升级方法_测试环境_03

3、输入备份的名字,如图所示。

【Citrix篇】1-Citrix ADC/Gateway 远程代码执行漏洞CVE-2023-3519和升级方法_重启_04

4、选择下载文件,保存在自己本地,便于恢复。

【Citrix篇】1-Citrix ADC/Gateway 远程代码执行漏洞CVE-2023-3519和升级方法_服务器_05

五、命令行升级步骤

1、登录到SSH中,保存配置,save nsconfig

【Citrix篇】1-Citrix ADC/Gateway 远程代码执行漏洞CVE-2023-3519和升级方法_服务器_06

2、上传升级包到目录var/nsinstall中,版本为:build-13.1-49.13_nc_64.

【Citrix篇】1-Citrix ADC/Gateway 远程代码执行漏洞CVE-2023-3519和升级方法_服务器_07

3、解压文件,tar -zxvf build-13.1-49.13_nc_64.tgz

【Citrix篇】1-Citrix ADC/Gateway 远程代码执行漏洞CVE-2023-3519和升级方法_重启_08

4、点击安装

【Citrix篇】1-Citrix ADC/Gateway 远程代码执行漏洞CVE-2023-3519和升级方法_重启_09

5、重启

【Citrix篇】1-Citrix ADC/Gateway 远程代码执行漏洞CVE-2023-3519和升级方法_测试环境_10

6、升级完成

【Citrix篇】1-Citrix ADC/Gateway 远程代码执行漏洞CVE-2023-3519和升级方法_服务器_11

7、升级完成之后防止占用空间,需要删除安装包

【Citrix篇】1-Citrix ADC/Gateway 远程代码执行漏洞CVE-2023-3519和升级方法_测试环境_12

五、GUi界面升级步骤

1、登录到Citrix ADC Web页面

【Citrix篇】1-Citrix ADC/Gateway 远程代码执行漏洞CVE-2023-3519和升级方法_重启_13

2、打开update路径

【Citrix篇】1-Citrix ADC/Gateway 远程代码执行漏洞CVE-2023-3519和升级方法_服务器_14

3、选择升级包

【Citrix篇】1-Citrix ADC/Gateway 远程代码执行漏洞CVE-2023-3519和升级方法_重启_15

4、点击升级即可

【Citrix篇】1-Citrix ADC/Gateway 远程代码执行漏洞CVE-2023-3519和升级方法_服务器_16

5.升级完成重启。

【Citrix篇】1-Citrix ADC/Gateway 远程代码执行漏洞CVE-2023-3519和升级方法_测试环境_17

 推荐关注微信公众号:智汇卓云

【Citrix篇】1-Citrix ADC/Gateway 远程代码执行漏洞CVE-2023-3519和升级方法_重启_18



标签:3519,升级,漏洞,代码执行,ADC,Citrix,NetScaler,13.1
From: https://blog.51cto.com/u_318787/7693372

相关文章

  • React 18 useEffect 代码执行两次的问题
    https://github.com/zjy4fun/notes/issues/62 React18提出的新特性“并发渲染”,为了防止组件重复挂载的问题,React在开发模式&&严格模式下,useEffect会执行两次(模拟组件挂载和组件卸载,让问题提早暴露),但是线上模式不会。开发模式下,可以通过设置标志位防止useEffect执行多......
  • thinkphp lang命令执行--struts2 代码执行--(QVD-2022-46174)&&(CVE-2020-17530)&&(CV
    thinkphplang命令执行--struts2代码执行--(QVD-2022-46174)&&(CVE-2020-17530)&&(CVE-2021-31805)thinkphplang命令执行(QVD-2022-46174)影响范围6.0.1<=ThinkPHP<=6.0.13ThinkPHP5.0.xThinkPHP5.1.x漏洞复现POC:?+config-create+/&lang=../../../../......
  • Spring Boot 目录遍历--表达式注入--代码执行--(CVE-2021-21234)&&(CVE-2022-22963)&&
    SpringBoot目录遍历--表达式注入--代码执行--(CVE-2021-21234)&&(CVE-2022-22963)&&(CVE-2022-22947)&&(CVE-2022-2296)SpringBoot目录遍历(CVE-2021-21234)漏洞简介spring-boot-actuator-logview是一个简单的日志文件查看器作为SpringBoot执行器端点,在0.2.13版本之前存......
  • Winrar代码执行漏洞(CVE-2023-38831)的原理分析
    背景在2023年8月23日,Group-IB威胁情报机构发布了一份报告,详细介绍了WinRAR任意执行漏洞CVE-2023-38831的攻击活动。根据该报告,这个漏洞最早于2023年4月被攻击者利用,然后在2023年7月被Group-IB威胁情报机构发现并报告给了RARLAB。最终,RARLAB在2023年8月2日发布了修复了CVE......
  • Citrix SQL数据库查询和替换修改字段
    1如下图,右键指定库新建查询即可2粘贴底部代码后,如下,点击执行查询即可--查看Citrix站点数据库如下表内容字段select*fromchb_config.Controllers;select*fromADIdentitySchema.Services;select*fromHostingUnitServiceSchema.Services;select*fromAppLibrarySchem......
  • Citrix DDC控制台管理员账号被删除,如何恢复权限
    1假设CitrixDDC控制台你以ctxadmin域账号安装的,那么ddc控制台默认管理员就是ctxadmin账户,也就是只有ctxadmin账户具备管理citrixDDC控制台权限,其他用户是无法打开ddc控制台并管理的。2当你不小心把ctxadmin删除后,无法还原或者找回,那么即便你新建一个同名的域账号例如ctxadmin,那......
  • Citrix ADC Release 13.0 Build 92.18 发布 - 混合多云应用交付控制器
    CitrixADCRelease13.0Build92.18(nCore,VPX,SDX,CPX,BLX)CitrixADC-混合多云应用交付控制器请访问原文链接:https://sysin.org/blog/citrix-adc-13/,查看最新版。原创作品,转载请保留出处。作者主页:sysin.org大规模应用程序交付可能很复杂。使用NetScaler让一......
  • MethodTimer.Fody 统计代码执行时间
    开发时,经常需要了解代码的执行效率,可以借助MethodTimer.Fody这个开源库。主页:https://github.com/Fody/MethodTimer1、安装Nuget包:Install-PackageMethodTimer.Fody2、AddtoFodyWeavers.xml<Weavers><MethodTimer/></Weavers>3、代码部分,在需要统计的方法上头加上......
  • 通过Powersehll命令查看Citrix策略配置
    #说明:"10.100.20.10"=DDC地址"会话设置"=策略名称"LocalFarmGpo"=驱动器名称-----------------------------------------------------------------------------------------------------------#导入CitrixGroupPolicy模块import-module"C:\Program......
  • jeecg-boot/积木报表基于SSTI的任意代码执行漏洞
    漏洞简介JeecgBoot受影响版本中由于积木报表/jeecg-boot/jmreport/queryFieldBySqlApi接口未进行身份校验,使用Freemarker处理用户用户传入的sql参数,未经授权的攻击者可发送包含恶意sql参数的http请求,通过SSTI在应用端执行任意代码。漏洞复现fofa语法:body="jeecg-b......