漏洞概述 | |||
漏洞名称 | Citrix NetScaler 内存溢出漏洞 | ||
漏洞编号 | QVD-2025-32945,CVE-2025-7775 | ||
公开时间 | 2025-08-26 | 影响量级 | 十万级 |
奇安信评级 | 高危 | CVSS 3.1分数 | 9.8 |
威胁类型 | 命令执行 | 利用可能性 | 高 |
POC状态 | 未公开 | 在野利用状态 | 已发现 |
EXP状态 | 未公开 | 技术细节状态 | 未公开 |
危害描述:攻击者可以利用该漏洞远程执行代码或导致服务拒绝,对企业网络造成严重威胁。 |
01 漏洞详情
影响组件
Citrix NetScaler ADC 是企业级应用交付平台,集负载均衡、SSL 卸载、WAF、流量可视化与全球服务器负载均衡于一体;NetScaler Gateway 是其零信任远程接入网关,通过 VPN、ICA/PCoIP/RDP 代理等功能,让用户随时随地安全接入内部应用与虚拟桌面。
漏洞描述
近日,奇安信CERT监测到官方修复Citrix NetScaler 内存溢出漏洞(CVE-2025-7775),该漏洞源于 NetScaler 在处理 IPv6 相关协议栈或 CR 类型 HDX 虚拟服务器流量时,对内存缓冲区的边界检查不足,导致攻击者可发送特制网络数据包触发内存溢出。当NetScaler处于如下任意一种配置时,攻击者可在受影响设备上执行任意代码,或造成系统崩溃与服务中断:
1. 认证服务器(AAA Vserver);
2. 网关(VPN Vserver、ICA Proxy、CVPN、RDP Proxy);
3. 类型为 HTTP_QUIC、SSL 或 HTTP 的负载均衡虚拟服务器,且绑定了 IPv6 服务或服务组;
4. 类型为 HTTP_QUIC、SSL 或 HTTP 的负载均衡虚拟服务器,且绑定了 IPv6 DBS 服务或服务组;
5. 类型为 HDX 的 CR 虚拟服务器。
目前Citrix NetScaler 内存溢出漏洞(CVE-2025-7775)已发现在野利用,鉴于该漏洞影响范围较大,建议客户尽快做好自查及防护。
02 影响范围
影响版本
NetScaler ADC 14.1.* < 14.1-47.48
NetScaler ADC 13.1.* < 13.1-59.22
NetScaler ADC 13.1-FIPS < 13.1-37.241
NetScaler ADC 13.1-NDcPP < 13.1-37.241
NetScaler ADC 12.1-FIPS < 12.1-55.330
NetScaler ADC 12.1-NDcPP < 12.1-55.330
NetScaler Gateway < 14.1-47.48
NetScaler Gateway 13.1.* < 13.1-59.22
其他受影响组件
无
03 受影响资产情况
奇安信鹰图资产测绘平台数据显示,Citrix NetScaler 内存溢出漏洞(CVE-2025-7775)关联的国内风险资产总数为8141个,关联IP总数为1502个。国内风险资产分布情况如下:
Citrix NetScaler 内存溢出漏洞(CVE-2025-7775)关联的全球风险资产总数为61404个,关联IP总数为15088个。全球风险资产分布情况如下:
04 处置建议
安全更新
官方已发布安全更新,请尽快更新到安全版本:
NetScaler ADC >= 14.1-47.48
NetScaler ADC 13.1.* >= 13.1-59.22
NetScaler ADC 13.1-FIPS >= 13.1-37.241
NetScaler ADC 13.1-NDcPP >= 13.1-37.241
NetScaler ADC 12.1-FIPS >= 12.1-55.330
NetScaler ADC 12.1-NDcPP >= 12.1-55.330
NetScaler Gateway >= 14.1-47.48
NetScaler Gateway 13.1.* >= 13.1-59.22
补丁链接:
https://support.citrix.com/support-home/kbsearch/article?articleNumber=CTX694938
检测方法:
客户可通过检查 NetScaler 配置文件中是否包含下列字符串,来判断设备是否被配置为受影响的服务类型:
认证服务器(AAA Vserver)
add authentication vserver .*
网关(VPN Vserver、ICA Proxy、CVPN、RDP Proxy)
add vpn vserver .*
类型为 HTTP_QUIC、SSL 或 HTTP 的负载均衡虚拟服务器,且绑定了 IPv6 服务或服务组:
enable ns feature lb.*
add serviceGroup .* (HTTP_QUIC|SSL|HTTP) .*
add server .*
类型为 HTTP_QUIC、SSL 或 HTTP 的负载均衡虚拟服务器,且绑定了 IPv6 DBS 服务或服务组:
enable ns feature lb.*
add serviceGroup .* (HTTP_QUIC|SSL|HTTP) .*
add server .* <域名> -queryType AAAA
add service .*
bind servicegroup
add lb vserver .* (HTTP_QUIC|SSL|HTTP) .*
bind lb vserver .*
类型为 HDX 的 CR 虚拟服务器:
add cr vserver .* HDX .*
05 参考资料
[1]https://support.citrix.com/support-home/kbsearch/article?articleNumber=CTX694938
声明:本文来自奇安信 CERT,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。