Sicherheitslücken bei Citrix (CVE-2023-6548 & CVE-2023-6549)

Keinen Beitrag
mehr verpassen?
Jetzt abonnieren!
Keinen Beitrag mehr verpassen?
Keinen Beitrag mehr verpassen?
CITRIX hat die Details zu zwei kritischen Schwachstellen (CVE-2023-6548 & CVE-2023-6549) in CITRIX Netscaler veröffentlicht, die auf der CVSS-Skala eine Bewertung von 8.2 von 10 erhalten haben.

Der enthus Citrix ADC Update Service bietet unseren Kunden die Möglichkeit, ihre Citrix ADCs und Citrix Gateways proaktiv auf dem neuesten Stand zu halten. Wir kümmern uns darum, dass alle sicherheitsrelevanten Updates automatisch und zeitnah auf den Systemen unserer Kunden installiert werden, um potenzielle Bedrohungen zu minimieren. Unsere Kunden können sich darauf verlassen, dass ihre Systeme stets geschützt sind und dass wir uns um alle wichtigen Sicherheitsupdates und Patches kümmern.

Ein Firmware Update wurde bereitgestellt, um diese betroffene Sicherheitslücke zu beheben. Der Hersteller betont die Dringlichkeit des Updates und kommentiert wie folgt:

"Es wurden mehrere Schwachstellen in NetScaler ADC (ehemals Citrix ADC) und NetScaler Gateway (ehemals Citrix Gateway) entdeckt. Bitte beachten Sie, dass NetScaler ADC und NetScaler Gateway Version 12.1 nun das End of Life (EOL) erreicht haben. Allen Kunden wird dringend empfohlen, ihre Geräte auf eine der unterstützten Versionen zu aktualisieren, um die Sicherheitslücken zu beheben."

Betroffen sind folgende Lösungen bzw. Versionen:
  • NetScaler ADC und NetScaler Gateway 14.1 vor 14.1-12.35
  • NetScaler ADC und NetScaler Gateway 13.1 vor 13.1-51.15
  • NetScaler ADC und NetScaler Gateway 13.0 vor 13.0-92.21
  • NetScaler ADC 13.1-FIPS vor 13.1-37.176
  • NetScaler ADC 12.1-FIPS vor 12.1-55.302
  • NetScaler ADC 12.1-NDcPP vor 12.1-55.302
Dieses Bulletin gilt nur für vom Kunden verwaltete NetScaler ADC- und NetScaler Gateway-Produkte. Kunden, die von Citrix verwaltete Cloud-Dienste oder von Citrix verwaltete Adaptive Authentication verwenden, müssen keine Maßnahmen ergreifen.

CVE ID
Description
Pre-requisites
CWE
CVSS
CVE-2023-6548Authenticated (low privileged) remote code execution on Management InterfaceAccess to NSIP, CLIP or SNIP with management interface accessCWE-945,5
CVE-2023-6549Denial of serviceAppliance must be configured as a Gateway (VPN virtual server, ICA Proxy, CVPN, RDP Proxy) OR AAA virtual serverCWE-1198,2

Hersteller-Details (CVE-2023-6548 + CVE-2023-6549):
Was können Sie zur Risikominderung tun?
CVE-2023-6548 betrifft nur das Management-Interface. Citrix empfiehlt, den Netzwerkverkehr zum Management-Interface physisch oder logisch zu trennen und es nicht aus dem Internet zugänglich zu machen.

Exploits wurden auf ungeschützten Geräten beobachtet. Citrix empfiehlt daher dringend betroffenen Kunden von NetScaler ADC und NetScaler Gateway, die relevanten aktualisierten Versionen so schnell wie möglich zu installieren:

  • NetScaler ADC und NetScaler Gateway 14.1-12.35 und spätere Versionen
  • NetScaler ADC und NetScaler Gateway 13.1-51.15 und spätere Versionen von 13.1
  • NetScaler ADC und NetScaler Gateway 13.0-92.21 und spätere Versionen von 13.0
  • NetScaler ADC 13.1-FIPS 13.1-37.176 und spätere Versionen von 13-FIPS
  • NetScaler ADC 12.1-FIPS 12.1-55.302 und spätere Versionen von 12.1-FIPS
  • NetScaler ADC 12.1-NDcPP 12.1-55.302 und spätere Versionen von 12.1-NDcPP
Weitere Informationen und Unterstützung:
Weitere Details zur Sicherung Ihrer Implementierung finden Sie im NetScaler Secure Deployment Guide.

Sprechen Sie uns direkt an, um Unterstützung bei Absicherung und Härtung Ihrer Citrix Lösungen zu erhalten und die langjährige Expertise unserer Citrix Spezialist:innen zu nutzen.

Schreiben Sie uns

Sie haben Fragen zu diesem Blog-Beitrag oder benötigen einen Expertenrat zu einem anderen Thema, 
dann schreiben Sie uns gerne und wir melden uns bei Ihnen zurück.