Vulnerabilidades Citrix NetScaler CVE-2023-6548 y CVE-2023-6549
Se han descubierto dos vulnerabilidades día cero de Citrix NetScaler ADC y NetScaler Gateway y están siendo explotadas, es urgente instalar los parches para evitar ser afectados. La CVE-2023-6548 es una vulnerabilidad que permite la ejecución autenticada de código remoto (RCE), teniendo una puntuación CVSS de 5.5, mientras que la CVE-2023-6549 permite la denegación de servicio (DoS), con una puntuación CVSS de 8.2. Al momento que se escribió este boletín, aún no está identificada una prueba de concepto (PoC).
La CVE-2023-6548 le permite a un atacante autenticado con privilegios de bajo nivel explotar la vulnerabilidad si tiene acceso a NetScaler IP (NSIP), Subnet IP (SNIP) o cluster management IP (CLIP), con acceso a la interfaz de administración del dispositivo.
Por otro lado, la CVE-2023-6549 le permite a un atacante explotar la vulnerabilidad cuando un dispositivo ha sido configurado como un Gateway (por ejemplo, VPN, ICA Proxy, CVPN, RDP Proxy) o como un server virtual AAA.
Productos afectados y solución:
Producto Afectado | Version Afectada | Versión con parche |
---|---|---|
NetScaler ADC y NetScaler Gateaway | 13.0 antes de 13.0-92.21 | 13.0-92.21 y versiones posteriores de 13.0 |
NetScaler ADC y NetScaler Gateaway | 13.1 antes de 13.1-51.15 | 13.1-51.15 y versiones posteriores de 13.1 |
NetScaler ADC y NetScaler Gateaway | 14.1 antes de 14.1-12.35 | 14.1-12.35 y versiones posteriores |
NetScaler ADC | 12.1-NDcPP antes de 12.1-55.302 | 12.1-55.302 y versiones posteriores de 12.1-NDcPP |
NetScaler ADC | 12.1-FIPS antes de 12.1-55.302 | 12.1-55.302 y versiones posteriores de 12.1-FIPS |
NetScaler ADC | 13.1-FIPS antes de 13.1-37.176 | 13.1-37.176 y versiones posteriores de 13.1-FIPS |
Recomendaciones
- Actualizar los dispositivos a alguna de las versiones que parchan las vunerabilidades.
- Mantener políticas de control de accesos robustas.
- Limitar estrictamente el uso de RDP.
- Concientizar a los empleados sobre los métodos de Phishing e Ingeniería social.
- Realizar copias de seguridad o backups constantemente.
- Revisar continuamente los privilegios de los usuarios.
Referencias
- https://support.citrix.com/article/CTX584986/netscaler-adc-and-netscaler-gateway-security-bulletin-for-cve20236548-and-cve20236549
- https://www.tenable.com/blog/cve-2023-6548-cve-2023-6549-zero-day-vulnerabilities-netscaler-adc-gateway-exploited
- https://www.bleepingcomputer.com/news/security/citrix-warns-of-new-netscaler-zero-days-exploited-in-attacks/
- https://www.cert.europa.eu/publications/security-advisories/2024-010/