HackerNews 02月21日
Citrix 发布 NetScaler 控制台权限提升漏洞的安全修复
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

Citrix发布安全更新,修复了NetScaler控制台和代理中的高危漏洞CVE-2024-12284,该漏洞CVSS评分为8.8,源于权限管理不当,可能导致已认证的攻击者在无需额外授权的情况下执行命令,实现权限提升。受影响的版本包括NetScaler控制台和代理的14.1和13.1版本,低于特定版本号。官方已发布修复版本,强烈建议用户尽快更新。使用Citrix托管服务的用户不受影响,无需额外操作。该漏洞威胁面限制在已认证用户范围内。

🚨CVE-2024-12284是NetScaler控制台和代理中发现的高危漏洞,CVSS v4评分高达8.8,表明其潜在危害严重。

🔑该漏洞的核心问题是权限管理不当,已认证的攻击者可以利用此漏洞,在未经授权的情况下执行命令,从而提升其权限。

🛡️受影响的版本包括NetScaler控制台和代理的14.1和13.1版本,用户应尽快升级到14.1-38.53及更高版本或13.1-56.18及更高版本,以修复此漏洞。

HackerNews 编译,转载请注明出处:

Citrix 已发布安全更新,修复了一个影响 NetScaler 控制台(原 NetScaler ADM)和 NetScaler 代理的高严重性安全漏洞,该漏洞在特定条件下可能导致权限提升。

该漏洞被追踪为 CVE-2024-12284,CVSS v4 评分为 8.8(满分 10.0)。

该漏洞被描述为权限管理不当,如果 NetScaler 控制台代理已部署,可能会导致已认证的权限提升,允许攻击者执行受损后的操作。

“该问题源于权限管理不足,可能被已认证的恶意行为者利用,无需额外授权即可执行命令,” NetScaler 指出。

“然而,只有已认证且已有权访问 NetScaler 控制台的用户才能利用此漏洞,从而将威胁面限制在已认证用户范围内。”

网络安全

受影响的版本如下:

以下软件版本已修复该漏洞:

“Cloud Software Group 强烈建议 NetScaler 控制台和 NetScaler 代理的客户尽快安装相关更新版本,” 该公司表示,并补充说没有解决方法可以修复此漏洞。

不过,使用 Citrix 托管的 NetScaler 控制台服务的客户无需采取任何行动。

 


消息来源:The Hacker News; 

本文由 HackerNews.cc 翻译整理,封面来源于网络;  

转载请注明“转自 HackerNews.cc”并附上原文

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

NetScaler 安全漏洞 权限提升
相关文章