- شناسه CVE-2025-5777 :CVE
- CWE-125 :CWE
- yes :Advisory
- منتشر شده: ژوئن 17, 2025
- به روز شده: ژوئن 24, 2025
- امتیاز: 9.3
- نوع حمله: Unknown
- اثر گذاری: Unknown
- حوزه: نرم افزارهای شبکه و امنیت
- برند: NetScaler
- محصول: ADC
- وضعیتPublished :CVE
- No :POC
- وضعیت آسیب پذیری: patch شده
چکیده
یک آسیبپذیری بحرانی در محصولات NetScaler ADC و NetScaler Gateway شناسایی شده است. این آسیب پذیری بهدلیل اعتبارسنجی ناکافی ورودی، ممکن است باعث خواندن اطلاعات در بخش هایی از حافظه خارج از محدوده مجاز شود. این آسیب پذیری می تواند زمینه ساز افشای اطلاعات حساس یا ناپایداری سیستم گردد.
توضیحات
این آسیبپذیری در نسخه های آسیب پذیر NetScaler ADC و Gateway شامل 14.1 (قبل از 43.56)، 13.1 (قبل از 58.32)، 13.1 FIPS/NDcPP (قبل از 37.235) و 12.1 FIPS (قبل از 55.328) رخ میدهد، یعنی زمانی که دستگاه بهعنوان Gateway مانند VPN، ICA Proxy، CVPN، RDP Proxy یا سرور AAA پیکربندی شده باشد. در این حالت، به دلیل ضعف در اعتبارسنجی ورودی، مهاجم می تواند بدون نیاز به احراز هویت، با ارسال درخواستهای شبکهای دستکاریشده، به صورت غیر مجاز به بخش هایی از حافظه سیستم دسترسی پیدا کند. این مسئله میتواند منجر به افشای اطلاعات حساس، تغییر جریان برنامه یا اختلال در سرویس شود. شرکت Citrix این آسیب پذیری را در نسخه های جدید پچ کرده است.
CVSS
Score | Severity | Version | Vector String |
9.3 | CRITICAL | 4.0 | CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:L/SI:L/SA:L |
لیست محصولات آسیب پذیر
Versions | Product |
affected from 14.1 before 43.56
affected from 13.1 before 58.32 |
ADC |
affected from 14.1 before 43.56
affected from 13.1 before 58.32 |
Gateway |
لیست محصولات بروز شده
Versions | Product |
14.1-43.56 and later | NetScaler ADC and NetScaler Gateway 14.1 |
13.1-58.32 and later | NetScaler ADC and NetScaler Gateway 13.1 |
13.1-37.235 and later | NetScaler ADC 13.1-FIPS and 13.1-NDcPP |
12.1-55.328 and later | NetScaler ADC 12.1-FIPS |
نتیجه گیری
کاربران باید فوراً NetScaler ADC و Gateway را به نسخههای امن به روزرسانی کنند. همچنین پس از به روزرسانی توصیه می شود فرمان های kill icaconnection -all و kill pcoipConnection -all را برای خاتمه دادن به تمام نشست های فعال اجرا کنند. محدود کردن دسترسی عمومی به سرورها نیز گام مهمی در کاهش ریسک این آسیب پذیری می باشد.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-5777
- https://www.cvedetails.com/cve/CVE-2025-5777/
- https://support.citrix.com/support-home/kbsearch/article?articleNumber=CTX693420
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-5777
- https://vuldb.com/?id.312704
- https://nvd.nist.gov/vuln/detail/CVE-2025-5777
- https://cwe.mitre.org/data/definitions/125.html