一、前言
近期我们收到Citrix发布关于NetScaler ADC 、NetScaler Gateway的风险通告,漏洞编号为CVE-2023-3519,漏洞等级:严重,漏洞评分:9.服务器托管网8
漏洞影响:Hack可根据该漏洞,在配置了网关(VPN 虚拟服务器、ICA 代理、CVPN、RDP 代理) 或 AAA 虚拟服务器的Netscaler上可绕开任何认证直接进入到shell里面shentou至内网,进行非法操作(测试环境已进行验证)。
二、实验效果
如图为通过kali,绕开Netscaler管理界面,已进入到shell模式下,下图为测试环境验证的截图,验证步骤已省略。
三、影响的版本(CVE-2023-3519)
可根据下方列表对照当前版本,查看是否在影响范围内。
组件 |
影响版本 |
安全版本 |
Citrix:NetScaler ADC 、NetScaler Gateway |
13.0 |
13.0 >= 13.0-91.13 |
Citrix:NetScaler ADC 、NetScaler Gateway |
13.1 |
13.1 >= 13.1-49.13 |
Citrix:NetScaler ADC |
12.1-FIPS |
12.1-FIPS >= 12.1-55.297 |
Citrix:NetScaler ADC |
12.1-NDcPP |
12.1-NDcPP >= 12.1-55.297 |
Citrix:NetScaler ADC |
13.1-FIPS |
13.1-FIPS >= 13.1-37.159 |
四、升级前准备
1、我们此次主要演示升级Citrix ADC 8910(硬件),目前版本是Release :NS13.1 33.47.nc
升级工具:MobaXterm(SSH登录执行命令和上传文件)
2、备份配置文件,打开如图所示位置:System->Backup and Restore
3、输入备份的名字,如图所示。
4、选择下载文件,保存在自己本地,便于恢复。
五服务器托管网、命令行升级步骤
1、登录到SSH中,保存配置,save nsconfig
2、上传升级包到目录var/nsinstall中,版本为:build-13.1-49.13_nc_64.
3、解压文件,tar -zxvf build-13.1-49.13_nc_64.tgz
4、点击安装
5、重启
6、升级完成
7、升级完成之后防止占用空间,需要删除安装包
五、GUi界面升级步骤
1、登录到CitrixADC Web页面
2、打开update路径
3、选择升级包
4、点击升级即可
5.升级完成重启。
推荐关注微信公众号:智汇卓云
服务器托管,北京服务器托管,服务器租用 http://www.fwqtg.net
机房租用,北京机房租用,IDC机房托管, http://www.fwqtg.net
一、Paxos协议简介 Paxos算法由Leslie Lamport在1990年提出,它是少数在工程实践中被证实的强一致性、高可用、去中心的分布式协议。Paxos协议用于在多个副本之间在有限时间内对某个决议达成共识。Paxos协议运行在允许消息重复、丢失、延迟…