【高危漏洞预警】CrushFTP身份验证绕过漏洞|Citrix NetScaler内存溢出漏洞
漏洞描述:
CruѕhFTP是一款广泛使用的文件传输服务软件支持FTP、SFTP等多种协议,用于文件的上传、下载和管理,该漏洞产生于CruѕhFTP在处理AS2证书时存在缺陷,未正确实施DMZ代理功能导致远程攻击者可以通过条件竞争获得管理员访问权限。

攻击场景:
攻击者可能通过条件竞争获得管理员访问权限,绕过身份验证机制
影响产品:
10.0.0 <= CrushFTP < 10.8.5
11.0.0 <= CrushFTP < 11.3.4_23
检测方法:
检查CrushFTP服务器配置,确认是否正确实施了DMZ代理功能
补丁名称:
CruѕhFTP身份认证绕过漏洞的补丁-至官网在线更新至最新版本
文件链接:
https://www.crushftp.com/download.html
目前官方已有可更新版本,建议受影响用户升级至最新版本:
CruѕhFTP 10.* >= 10.8.5
CruѕhFTP 11.* >= 11.3.4_23
官方补丁下载地址:
https://www.crushftp.com/crush11wiki/Wiki.jsp?page=CompromiseJuly2025
缓解方案:
限制可执行管理操作的IP,仅允许白名单中的IP地址连接服务器

漏洞描述:
Citriх NеtSсаlеr ADC和NеtSсаlеr Gаtеԝау是Citriх公司提供的负载均衡和应用交付网络产品,广泛应用于企业级网络中以优化网络性能和安全性,该漏洞源于NеtSсаlеr在处理IPv6相关协议栈或CR类型HDX虚拟服务器流量时对内存缓冲区的边界检查不足,导致攻击者可发送特制网络数据包触发内存溢出。成功利用后攻击者可在受影响设备上以rооt权限执行任意代码,或造成系统崩溃与服务中断。
攻击场景:
攻击者可以通过远程攻击对系统进行攻击,例如通过上传恶意文件或利用配置漏洞
影响产品:
1、NetScaler ADC 14.1.* < 14.1-47.48
2、NetScaler ADC 13.1.* < 13.1-59.22
3、NetScaler ADC 13.1-FIPS < 13.1-37.241
4、NetScaler ADC 13.1-NDcPP < 13.1-37.241
5、NetScaler ADC 12.1-FIPS < 12.1-55.330
6、NetScaler ADC 12.1-NDcPP < 12.1-55.330
7、NetScaler Gateway < 14.1-47.48
8、NetScaler Gateway 13.1.* < 13.1-59.22
检测方法:
客户可通过检查NetScaler配置文件中是否包含下列字符串来判断设备是否被配置为受影响的服务类型:
1.认证服务器(AAA Vserver)
add authentication vserver.*
2.网关(VPN Vserver、ICA Proxy、CVPN、RDP Proxy)
add vpn vserver.*
3.类型为 HTTP_QUIC、SSL 或 HTTP 的负载均衡虚拟服务器,且绑定了 IPv6 服务或服务组:
enable ns feature lb.*
add serviceGroup .* (HTTP_QUIC|SSL|HTTP) .*
add server.* <IPv6>
4.类型为 HTTP_QUIC、SSL 或 HTTP 的负载均衡虚拟服务器,且绑定了IPv6 DBS 服务或服务组:
enable ns feature lb.*
add serviceGroup .* (HTTP_QUIC|SSL|HTTP) .*
add server .* <域名> -queryType AAAA
add service .* <IPv6 DBS 服务器>
bind servicegroup <servicegroup 名称> <IPv6 DBS 服务器> .*
add lb vserver .* (HTTP_QUIC|SSL|HTTP) .*
bind lb vserver .* <IPv6 服务组名称>
5.类型为HDX的CR虚拟服务器:
add cr vserver .* HDX .*
修复建议:
补丁名称:
Citriх NеtSсаlеr ADC 和 NеtSсаlеr Gаtеԝау多个漏洞的补丁-升级至14.1-47.48及更高版本,需登录
文件链接:
https://www.citrix.com/downloads/citrix-adc/
文章来源:飓风网络安全
华盟君