For English, see below.
Beschrijving
Er bevinden zich twee kwetsbaarheden in Citrix NetScaler ADC en NetScaler Gateway. Het gaat om de volgende kwetsbaarheden:
- CVE-2025-5777: betreft een kwetsbaarheid die een ongeauthenticeerde aanvaller in staat stelt om toegang te verkrijgen tot mogelijk gevoelige informatie in het geheugen, mits het apparaat is geconfigureerd als Gateway (VPN virtual server, ICA Proxy, CVPN, RDP Proxy) of als AAA virtual server. Hoewel het type kwetsbaarheid (“out-of-bounds read”) normaal gesproken niet direct kan leiden tot het uitvoeren van willekeurige code, geeft Citrix aan dat misbruik van de kwetsbaarheid kan resulteren in volledige aantasting van vertrouwelijkheid, integriteit en beschikbaarheid.
- CVE-2025-5349: betreft een kwetsbaarheid in de NetScaler management interface die door een ongeauthenticeerde aanvaller misbruikt kan worden voor het overschrijven van het geheugen (en daarmee het uitvoeren van willekeurige code).
Citrix heeft geen informatie vrijgegeven over het feit of er op dit moment actief misbruik wordt gemaakt van deze kwetsbaarheden. De kwetsbaarheden zijn echter als kritiek geclassificeerd, wat aangeeft dat ze relatief eenvoudig te misbruiken zijn onder de juiste omstandigheden. Daarnaast hebben we in het verleden vergelijkbare kwetsbaarheden gezien die op korte termijn werden misbruikt door diverse actoren.
Kwetsbare versies
De kwetsbaarheden bevinden zich in onderstaande versies van NetScaler ADC en NetScaler Gateway:
- NetScaler ADC en NetScaler Gateway 14.1 vóór 14.1-43.56
- NetScaler ADC en NetScaler Gateway 13.1 vóór 13.1-58.32
- NetScaler ADC 13.1-FIPS vóór 13.1-37.235-FIPS
- NetScaler ADC 12.1-FIPS vóór 12.1-55.328-FIPS
Let op: versies 12.1 en 13.0 van NetScaler ADC en NetScaler Gateway zijn wel kwetsbaar, maar ook End-of-Life (EOL) en ontvangen hierdoor geen verdere updates. Klanten wordt dringend geadviseerd om te upgraden naar een ondersteunde versie.
Oplossingen en tijdelijke mitigaties
Citrix heeft de kwetsbaarheden verholpen via onderstaande patches en versies:
- NetScaler ADC en NetScaler Gateway 14.1-43.56 en later
- NetScaler ADC en NetScaler Gateway 13.1-58.32 en later
- NetScaler ADC 13.1-FIPS/NDcPP 13.1-37.235 en later
- NetScaler ADC 12.1-FIPS 12.1-55.328 en later
Daarnaast raadt Citrix aan om, nadat de upgrade is uitgevoerd, onderstaande commando’s uit te voeren om alle bestaande ICA- en PCoIP-sessies op NetScaler-appliances te termineren:
- kill icaconnection -all
- kill pcoipConnection -all
Meer informatie
Vragen
Voor vragen over deze security bulletin kunt u contact opnemen met het Pinewood Security Operations Center. Het SOC is bereikbaar via +31 (0)15 750 13 31 en via soc@pinewood.nl.
===== ENGLISH =====
Description
Two vulnerabilities have been reported in Citrix NetScaler ADC and NetScaler Gateway. These are two separate vulnerabilities:
- CVE-2025-5777: is a vulnerability that allows an unauthenticated attacker to gain access to potentially sensitive information in memory, provided the appliance is configured as a Gateway (VPN virtual server, ICA Proxy, CVPN, RDP Proxy) or as an AAA virtual server. Although the vulnerability type (out-of-bounds read) does not normally lead directly to arbitrary code execution, Citrix classifies the impact as critical and states that exploitation could result in a complete compromise of confidentiality, integrity, and availability.
- CVE-2025-5349: This is a vulnerability in the NetScaler management interface that can be exploited by an unauthenticated attacker to overwrite memory (and thereby execute arbitrary code).
Citrix has not disclosed whether these vulnerabilities are currently being actively exploited. However, they have been classified as critical, indicating that they are relatively easy to exploit under the right circumstances. Additionally, we have seen similar vulnerabilities in the past that were exploited in the short term by various actors.
Vulnerable versions
The vulnerabilities are present in the following versions of NetScaler ADC and NetScaler Gateway:
- NetScaler ADC and NetScaler Gateway 14.1 before 14.1-43.56
- NetScaler ADC and NetScaler Gateway 13.1 before 13.1-58.32
- NetScaler ADC 13.1-FIPS before 13.1-37.235-FIPS
- NetScaler ADC 12.1-FIPS before 12.1-55.328-FIPS
Note: Versions 12.1 and 13.0 of NetScaler ADC and NetScaler Gateway are vulnerable but are also End-of-Life (EOL) and therefore do not receive further updates. Customers are strongly advised to upgrade to a supported version.
Solutions and workarounds
Citrix has addressed the vulnerabilities through the following patches and versions:
- NetScaler ADC and NetScaler Gateway 14.1-43.56 and later
- NetScaler ADC and NetScaler Gateway 13.1-58.32 and later
- NetScaler ADC 13.1-FIPS/NDcPP 13.1-37.235 and later
- NetScaler ADC 12.1-FIPS 12.1-55.328 and later
In addition, Citrix recommends executing the following commands to terminate all existing ICA and PCoIP sessions on NetScaler appliances:
- kill icaconnection -all
- kill pcoipConnection -all
More information
Questions
For questions about this security bulletin, please contact the Pinewood Security Operations Center. The SOC can be contacted at +31 (0)15 750 13 31 and via soc@pinewood.nl. |