Vulnérabilité critique signalée dans Citrix NetScaler ADC et Gateway (CVE-2025-12101)

Résumé

Le 11 novembre, Citrix a publié un avis détaillant une vulnérabilité critique dans ses gammes de produits NetScaler ADC et NetScaler Gateway. Ce bogue (suivi sous le nom de CVE-2025-12101) est une vulnérabilité XSS (cross-site scripting) sur les appareils NetScaler ADC ou NetScaler Gateway lorsque l'appliance est configurée en tant que passerelle (serveur virtuel VPN, proxy ICA, CVPN, proxy RDP) OU serveur virtuel AAA. Ces appareils sont généralement déployés de manière à être orientés vers Internet. Cette vulnérabilité peut donc être utilisée par les acteurs de la menace pour obtenir un accès initial au réseau interne d'une entreprise.

Aucun détail technique public sur la vulnérabilité ou les exploits de preuve de concept (PoC) publics n'était disponible au moment de la rédaction de cet article. Beazley Security recommande aux entreprises concernées de mettre à niveau les appareils concernés dès que possible.

Systèmes et produits concernés

Software 

Affected Versions 

 NetScaler ADC and NetScaler Gateway 14.1  Before 14.1-56.73
 NetScaler ADC and NetScaler Gateway 13.1  Before 13.1-60.32
 NetScaler ADC 13.1-FIPS and NDcPP  Before 13.1-37.250-FIPS and NDcPP
 NetScaler ADC 12.1-FIPS and NDcPP  Before 12.1-55.333-FIPS and NDcPP

Les versions 12.1 et 13.0 de NetScaler ADC et NetScaler Gateway sont désormais en fin de vie et ne sont plus prises en charge. Les clients qui utilisent ces versions sont invités à mettre à niveau leurs appliances vers l'une des versions prises en charge qui corrige les vulnérabilités.

Atténuations et solutions de contournement

Citrix a indiqué qu'il n'existe pas de mesures d'atténuation ou de solution de contournement efficaces pour cette vulnérabilité. Les entreprises doivent mettre à jour NetScaler ADC et NetScaler Gateways concernés vers les dernières versions corrigées.

Si les correctifs ne peuvent pas être appliqués immédiatement, l'accès réseau aux appliances doit être limité aux réseaux fiables uniquement.

Patchs

Citrix a publié un avis CTX695486 pour suivre les informations relatives à la gestion des versions et aux correctifs pour ce problème. Citrix NetScaler a publié des correctifs pour atténuer ce problème et d'autres supports techniques sont disponibles en vous connectant à Centre de support Citrix.

Détails techniques

Les détails de cette vulnérabilité n'ont pas été fournis, mais Citrix a fourni des conseils sur la manière de déterminer si une organisation possède une configuration vulnérable sur son appareil :

  • Un serveur d'authentification (AAA Vserver) :
    • ajouter un vserver d'authentification. *
  • Une passerelle (Vserver VPN, proxy ICA, CVPN, proxy RDP) :
    • ajouter un vserver VPN. *

Comment Beazley Security réagit

Beazley Security surveille les appareils périmétriques des clients via notre plateforme de gestion des expositions afin d'identifier les appareils concernés et d'aider les organisations à remédier à tout problème détecté.

Nous menons également des recherches sur les menaces dans notre environnement MDR afin de détecter les tentatives d'exploitation potentielles contre nos clients.

Si vous pensez que votre organisation a peut-être été touchée par cette campagne d'attaque et a besoin d'aide, veuillez contactez notre équipe de réponse aux incidents.

Sources

Aware of an incident impacting your industry? Let us know:

Report an incident