Уязвимость в Citrix NetScaler открывает путь для межсайтового скриптинга

vulnerability

Компания Cloud Software Group подтвердила наличие уязвимости типа Cross-Site Scripting (XSS, межсайтовый скриптинг) в платформах NetScaler ADC и NetScaler Gateway. Эта проблема, получившая идентификатор CVE-2025-12101, представляет умеренный риск для организаций, использующих эти сетевые устройства для аутентификации и обеспечения безопасного доступа.

Детали уязвимости

Уязвимость позволяет злоумышленникам внедрять вредоносные (malicious) скрипты в веб-страницы, обслуживаемые уязвимыми экземплярами NetScaler. При успешной эксплуатации угроза может привести к выполнению произвольного кода в браузерах пользователей. Как следствие, возможны перехват сессий, кража учетных данных или распространение вредоносного программного обеспечения.

Однако для успешной атаки требуются специфические конфигурации и взаимодействие с пользователем, что ограничивает её немедленную опасность. Эксперты отмечают, что уязвимость затрагивает несколько версий NetScaler различных продуктовых линеек. В частности, организации, использующие NetScaler ADC и Gateway версий 14.1 до 14.1-56.73 или версии 13.1 до 13.1-60.32, находятся в группе риска.

Кроме того, затронуты FIPS-совместимые версии, включая 13.1-FIPS (ранее 13.1-37.250) и 12.1-FIPS (ранее 12.1-55.333). Примечательно, что версии 12.1 и 13.0, поддержка которых прекращена, также остаются уязвимыми, хотя официальные обновления для них не предоставляются.

Cloud Software Group также выявила, что продукт Secure Private Access в локальных и гибридных развертываниях с использованием экземпляров NetScaler подвержен данной уязвимости. Проблема проявляется исключительно при настройке NetScaler в качестве шлюза (Gateway) с определенными типами виртуальных серверов, такими как VPN, ICA Proxy, CVPN или RDP Proxy. Серверы аутентификации, использующие AAA виртуальные серверы, также уязвимы. Следовательно, организациям необходимо проверить свои конфигурации для определения степени воздействия.

Уязвимость имеет оценку CVSSv4 5.9, что классифицируется как средняя степень серьезности. Вектор атаки является сетевым, требующим низкой сложности атаки и взаимодействия с пользователем. Успешная эксплуатация может привести к серьезным нарушениям конфиденциальности при ограниченном воздействии на целостность и доступность. Слабость отнесена к категории CWE-79: Неправильная нейтрализация входных данных во время генерации веб-страницы (Improper Neutralization of Input During Web Page Generation).

Cloud Software Group настоятельно рекомендует немедленно установить патчи для затронутых систем. В частности, организациям следует обновиться до NetScaler ADC и Gateway версии 14.1-56.73 или новее, либо версии 13.1-60.32 и последующих выпусков. Администраторам, управляющим FIPS-совместимыми развертываниями, необходимо перейти на соответствующие исправленные версии. Клиентам, использующим версии с истекшим сроком поддержки, следует приоритезировать миграцию на поддерживаемые платформы, поскольку эти установки не получают регулярных обновлений безопасности.

При этом компания автоматически обновляет управляемые облачные сервисы. Таким образом, клиенты, использующие облачные решения под управлением Citrix, не нуждаются в выполнении каких-либо ручных действий. С другой стороны, для локальных развертываний требуется активное вмешательство администраторов.

Уязвимость была обнаружена Синой Кейрхахом из watchTowr и Диланом Пиндуром из Assetnote, которые сотрудничали с Cloud Software Group для обеспечения своевременного устранения проблемы до публичного раскрытия информации. Данный подход демонстрирует эффективность координации между исследователями безопасности и вендорами в рамках ответственного раскрытия уязвимостей.

В текущем ландшафте киберугроз уязвимости типа XSS остаются распространенным вектором атак. Хотя CVE-2025-12101 имеет средний уровень серьезности, её эксплуатация может стать начальной точкой для более сложных компрометаций. Например, получение контроля над учетными записями пользователей может привести к горизонтальному перемещению внутри сети.

Специалисты по безопасности рекомендуют организациям не ограничиваться только установкой патчей. Дополнительно следует применять политики безопасности контента, регулярно проводить аудиты веб-приложений и обучать пользователей основам кибергигиены. Несмотря на то что уязвимость требует определенных условий для эксплуатации, комбинирование её с другими техниками может повысить потенциальный ущерб.

В заключение, хотя уязвимость CVE-2025-12101 не представляет критической угрозы, её своевременное устранение необходимо для поддержания общей безопасности инфраструктуры. Организации, использующие продукты Citrix NetScaler, должны немедленно провести инвентаризацию своих систем и применить соответствующие обновления. Кроме того, рекомендуется мониторинг необычной активности на платформах до завершения процесса патчинга.

Ссылки

Комментарии: 0