Citrix NetScaler ADCとGatewayの脆弱性修正と影響

Security

Source: https://www.darkreading.com/vulnerabilities-threats/citrix-patches-vulns-netscaler-adc-gateway

🛡 概要

Citrixは、NetScaler ADCおよびNetScaler Gatewayに存在する重大な脆弱性を修正しました。この脆弱性はCVE-2025-5777として追跡されており、CVSSスコアは9.3と評価されています。具体的には、入力検証の不十分さから生じるアウトオブバウンズリードの欠陥です。この脆弱性は、悪意のあるリクエストを通じてインターネットに接続されたNetScalerデバイスのメモリから有効なセッショントークンを盗む可能性があります。

🔍 技術詳細

Citrixの発表によると、CVE-2025-5777は、特定のNetScaler ADCおよびGatewayのバージョンに影響を与えます。他にもCVE-2023-4966やCVE-2025-5349といった脆弱性が存在し、これらも同様に深刻な影響を及ぼす可能性があります。特にCVE-2023-4966は、無認証の攻撃者が影響を受けたシステムのメモリから機密情報を取得できるというもので、CISA(サイバーセキュリティおよびインフラストラクチャセキュリティ庁)からも警告が発せられました。また、CVE-2025-5349はアクセス制御の不備によるもので、CVSSスコアは8.7です。

⚠ 影響

NetScaler ADCおよびGatewayの脆弱性は、近年サイバー攻撃者の標的となっています。CVE-2023-4966は特に重要で、迅速な対応が求められました。影響を受けるバージョンには、NetScaler ADCおよびGatewayの14.1、13.1、12.1などが含まれます。これらのバージョンは現在も脆弱であり、攻撃者による悪用のリスクが高まっています。さらに、バージョン12.1と13.0はすでにサポートが終了しているため、これらを利用している組織は特に注意が必要です。

🛠 対策

Citrixは、顧客に対し脆弱性を修正したバージョンへのアップグレードを強く推奨しています。具体的には、NetScaler ADCおよびGatewayの14.1-43.56以降、13.1-58.32以降などがあります。また、アップグレード後は、すべてのアクティブなICAおよびPCoIPセッションを終了するためのコマンドを実行することも推奨されています。これにより、セキュリティを強化し、脆弱性の悪用を防ぐことが可能です。