漏洞概述

漏洞名称

Citrix NetScaler 内存溢出漏洞

漏洞编号

QVD-2025-32945,CVE-2025-7775

公开时间

2025-08-26

影响量级

十万级

奇安信评级

高危

CVSS 3.1分数

9.8

威胁类型

命令执行

利用可能性

POC状态

未公开

在野利用状态

已发现

EXP状态

未公开

技术细节状态

未公开

危害描述:攻击者可以利用该漏洞远程执行代码或导致服务拒绝,对企业网络造成严重威胁。

0漏洞详情

影响组件

Citrix NetScaler ADC 是企业级应用交付平台,集负载均衡、SSL 卸载、WAF、流量可视化与全球服务器负载均衡于一体;NetScaler Gateway 是其零信任远程接入网关,通过 VPN、ICA/PCoIP/RDP 代理等功能,让用户随时随地安全接入内部应用与虚拟桌面。

漏洞描述

近日,奇安信CERT监测到官方修复Citrix NetScaler 内存溢出漏洞(CVE-2025-7775),该漏洞源于 NetScaler 在处理 IPv6 相关协议栈或 CR 类型 HDX 虚拟服务器流量时,对内存缓冲区的边界检查不足,导致攻击者可发送特制网络数据包触发内存溢出。当NetScaler处于如下任意一种配置时,攻击者可在受影响设备上执行任意代码,或造成系统崩溃与服务中断:

1. 认证服务器(AAA Vserver);

2. 网关(VPN Vserver、ICA Proxy、CVPN、RDP Proxy);

3. 类型为 HTTP_QUIC、SSL 或 HTTP 的负载均衡虚拟服务器,且绑定了 IPv6 服务或服务组;

4. 类型为 HTTP_QUIC、SSL 或 HTTP 的负载均衡虚拟服务器,且绑定了 IPv6 DBS 服务或服务组;

5. 类型为 HDX 的 CR 虚拟服务器。

目前Citrix NetScaler 内存溢出漏洞(CVE-2025-7775)已发现在野利用,鉴于该漏洞影响范围较大,建议客户尽快做好自查及防护。

02 影响范围

影响版本

NetScaler ADC 14.1.* < 14.1-47.48

NetScaler ADC 13.1.* < 13.1-59.22

NetScaler ADC 13.1-FIPS < 13.1-37.241

NetScaler ADC 13.1-NDcPP < 13.1-37.241

NetScaler ADC 12.1-FIPS < 12.1-55.330

NetScaler ADC 12.1-NDcPP < 12.1-55.330

NetScaler Gateway < 14.1-47.48

NetScaler Gateway 13.1.* < 13.1-59.22

其他受影响组件

03 受影响资产情况

奇安信鹰图资产测绘平台数据显示,Citrix NetScaler 内存溢出漏洞(CVE-2025-7775)关联的国内风险资产总数为8141个,关联IP总数为1502个。国内风险资产分布情况如下:

Citrix NetScaler 内存溢出漏洞(CVE-2025-7775)关联的全球风险资产总数为61404个,关联IP总数为15088个。全球风险资产分布情况如下:

04 处置建议

安全更新

官方已发布安全更新,请尽快更新到安全版本:

NetScaler ADC >= 14.1-47.48

NetScaler ADC 13.1.* >= 13.1-59.22

NetScaler ADC 13.1-FIPS >= 13.1-37.241

NetScaler ADC 13.1-NDcPP >= 13.1-37.241

NetScaler ADC 12.1-FIPS >= 12.1-55.330

NetScaler ADC 12.1-NDcPP >= 12.1-55.330

NetScaler Gateway >= 14.1-47.48

NetScaler Gateway 13.1.* >= 13.1-59.22

补丁链接:

https://support.citrix.com/support-home/kbsearch/article?articleNumber=CTX694938

检测方法:

客户可通过检查 NetScaler 配置文件中是否包含下列字符串,来判断设备是否被配置为受影响的服务类型:

  • 认证服务器(AAA Vserver)

add authentication vserver .*

  • 网关(VPN Vserver、ICA Proxy、CVPN、RDP Proxy)

add vpn vserver .*

  • 类型为 HTTP_QUIC、SSL 或 HTTP 的负载均衡虚拟服务器,且绑定了 IPv6 服务或服务组:

enable ns feature lb.*

add serviceGroup .* (HTTP_QUIC|SSL|HTTP) .*

add server .*

  • 类型为 HTTP_QUIC、SSL 或 HTTP 的负载均衡虚拟服务器,且绑定了 IPv6 DBS 服务或服务组:

enable ns feature lb.*

add serviceGroup .* (HTTP_QUIC|SSL|HTTP) .*

add server .* <域名> -queryType AAAA

add service .*

bind servicegroup.*

add lb vserver .* (HTTP_QUIC|SSL|HTTP) .*

bind lb vserver .*

  • 类型为 HDX 的 CR 虚拟服务器:

add cr vserver .* HDX .*

05 参考资料

[1]https://support.citrix.com/support-home/kbsearch/article?articleNumber=CTX694938

声明:本文来自奇安信 CERT,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。