Accueil > Alertes du CERT-MC et du CERT-FR > Vulnérabilité dans Citrix NetScaler ADC et NetScaler Gateway

Vulnérabilité dans Citrix NetScaler ADC et NetScaler Gateway

Référence : CERT-FR-2023-ALE-008

Risque(s)

- Exécution de code arbitraire à distance

Systèmes affectés

- NetScaler ADC et NetScaler Gateway versions 13.1-x antérieures à 13.1-49.13
- NetScaler ADC et NetScaler Gateway versions 13.0-x antérieures à 13.0-91.13
- NetScaler ADC 13.1-FIPS antérieures à 13.1-37.159
- NetScaler ADC 12.1-FIPS antérieures à 12.1-55.297
- NetScaler ADC 12.1-NDcPP antérieures à 12.1-55.297

Résumé

Le 18 juillet 2023, Citrix a publié un avis de sécurité concernant plusieurs vulnérabilités. La plus critique, dont l'identifiant CVE est CVE-2023-3519, permet à un attaquant non authentifié d'exécuter du code arbitraire à distance.

L'équipement est vulnérable s'il est configuré en tant que passerelle (Gateway : VPN virtual server, ICA Proxy, CVPN, RDP Proxy) ou en tant que serveur virtuel AAA (AAA virtual server).

L'éditeur indique que les produits NetScaler ADC et NetScaler Gateway en version 12.1 sont en fin de vie. Les clients sont invités à migrer vers une version supportée et à jour des correctifs de sécurité.

Citrix indique que cette vulnérabilité est activement exploitée. Le CERT-FR recommande donc fortement d'appliquer le correctif dans les plus brefs délais.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

L'application seule des correctifs n'est pas suffisante. Il est fortement recommandé d'effectuer une analyse des systèmes. En cas de suspicion de compromission, il est recommandé de continuer les investigations afin de déterminer les actions prises par un éventuel attaquant [1].

Documentation

- Bulletin de sécurité Citrix CTX561482 du 18 juillet 2023
https://support.citrix.com/article/CTX561482/citrix-adc-and-citrix-gateway-security-bulletin-for-cve20233519-cve20233466-cve20233467  
- Avis CERT-FR CERTFR-2023-AVI-0568 du 19 juillet 2023
https://www.cert.ssi.gouv.fr/avis/CERTFR-2023-AVI-0568/  
- Référence CVE CVE-2023-3519
https://www.cve.org/CVERecord?id=CVE-2023-3519  
- [1] Les bons réflexes en cas d’intrusion sur un système d’information
https://www.cert.ssi.gouv.fr/les-bons-reflexes-en-cas-dintrusion-sur-un-systeme-dinformation/  

Dernière version de ce document

https://www.cert.ssi.gouv.fr/alerte/CERTFR-2023-ALE-008/  

CERTFR-2024-ALE-006_Vulnerabilite dans Palo Alto Networks PAN-OS

12 avril 2024
actualite

Objet : Vulnérabilité dans Palo Alto Networks PAN-OSRéférence : CERTFR-2024-ALE-006Risque(s) Exécution de code arbitraire à distance Systèmes a... Lire la suite[+]

CERTFR-2024-ALE-005_Vulnerabilite dans Microsoft Outlook

15 février 2024
actualite

Objet : Vulnérabilité dans Microsoft OutlookRéférence : CERTFR-2024-ALE-005Risque(s) - Exécution de code arbitraire à distance- Atteinte à la confi... Lire la suite[+]

Contact

Agence Monégasque de Sécurité Numérique
24 rue du Gabian 
98000 MONACO

AMSN_contact@gouv.mc

Téléphone : (+377) 98 98 24 93


Bouton Alertes CSIRT-MC


       INFORMATIONS            PRATIQUES
Demande d'autorisation loi n°1.383
Conseils élémentaires
//amsn.gouv.mc/Alertes-du-CERT-MC-et-du-CERT-FR/Vulnerabilite-dans-Citrix-NetScaler-ADC-et-NetScaler-Gateway2