Vulnerabilidades Citrix NetScaler CVE-2023-6548 y CVE-2023-6549


Se han descubierto dos vulnerabilidades día cero de Citrix NetScaler ADC y NetScaler Gateway y están siendo explotadas, es urgente instalar los parches para evitar ser afectados. La CVE-2023-6548 es una vulnerabilidad que permite la ejecución autenticada de código remoto (RCE), teniendo una puntuación CVSS de 5.5, mientras que la CVE-2023-6549 permite la denegación de servicio (DoS), con una puntuación CVSS de 8.2. Al momento que se escribió este boletín, aún no está identificada una prueba de concepto (PoC).

La CVE-2023-6548 le permite a un atacante autenticado con privilegios de bajo nivel explotar la vulnerabilidad si tiene acceso a NetScaler IP (NSIP), Subnet IP (SNIP) o cluster management IP (CLIP), con acceso a la interfaz de administración del dispositivo.

Por otro lado, la CVE-2023-6549 le permite a un atacante explotar la vulnerabilidad  cuando un dispositivo ha sido configurado como un Gateway (por ejemplo, VPN, ICA Proxy, CVPN, RDP Proxy) o como un server virtual AAA.

Productos afectados y solución:

Producto Afectado Version Afectada Versión con parche
NetScaler ADC y NetScaler Gateaway 13.0 antes de 13.0-92.21 13.0-92.21 y versiones posteriores de 13.0
NetScaler ADC y NetScaler Gateaway 13.1 antes de 13.1-51.15 13.1-51.15 y versiones posteriores de 13.1
NetScaler ADC y NetScaler Gateaway 14.1 antes de 14.1-12.35 14.1-12.35 y versiones posteriores
NetScaler ADC 12.1-NDcPP antes de 12.1-55.302 12.1-55.302 y versiones posteriores de 12.1-NDcPP
NetScaler ADC 12.1-FIPS antes de 12.1-55.302 12.1-55.302 y versiones posteriores de 12.1-FIPS
NetScaler ADC 13.1-FIPS antes de 13.1-37.176 13.1-37.176 y versiones posteriores de 13.1-FIPS
* La versión 12.1 de NetScaler ADC y NetScaler Gateway ahora está en el final de su vida útil, por lo que se recomiendo que estos dispositivos se actualicen a una versión compatible que solucione estas vulnerabilidades.

Recomendaciones

  • Actualizar los dispositivos a alguna de las versiones que parchan las vunerabilidades.
  • Mantener políticas de control de accesos robustas.
  • Limitar estrictamente el uso de RDP.
  • Concientizar a los empleados sobre los métodos de Phishing e Ingeniería social.
  • Realizar copias de seguridad o backups constantemente.
  • Revisar continuamente los privilegios de los usuarios.

Referencias

El nombre es requerido.
El email es requerido.
El email no es válido.
El comentario es requerido.
El captcha es requerido.



Comentarios