Bulletins de Sécurité

Vous êtes confronté à un cyber-incident ?

Notre équipe est à votre disposition en 24/7 au 01 85 09 12 35 et par email cert@login-securite.com

Vulnérabilités critiques dans Citrix Netscaler

Score CVSS :
9.3
Date de publication :
17/6/2025
Date de dernière mise à jour :
23/6/2025
vulnerability icon thumbnail logy cybersecurity

Produits concernés

  • NetScaler ADC et NetScaler Gateway 14.1 AVANT 14.1-43.56
  • NetScaler ADC et NetScaler Gateway 13.1 AVANT 13.1-58.32
  • NetScaler ADC 13.1-FIPS et NDcPP AVANT 13.1-37.235-FIPS et NDcPP
  • NetScaler ADC 12.1-FIPS AVANT 12.1-55.328-FIPS
  • NetScaler ADC et NetScaler Gateway End Of Life

Prérequis

  • Pour la CVE-2025-5349, accès à une adresse NSIP, une adresse IP de gestion de cluster ou à une adresse IP de site GSLB
  • Pour la CVE-2025-5777, NetScaler configuré en tant que Gateway ou serveur virtuel AAA

Risques

  • Accès à des fonctions critiques de la solution
  • Accès à du contenu sensible en mémoire

Résumé

Citrix a publié un avis de sécurité sur des vulnérabilités critiques affectant sa solution NetScaler, permettant une compromission de la solution ainsi que la fuite d’informations sensibles. Les vulnérabilités ont été publiées par le CERT-FR le 20 juin 2025.

  • CVE-2025-5349 : Cette vulnérabilité implique un manque de contrôle d'accès sur l'interface de gestion NetScaler. Un attaquant ayant simplement accès à une adresse NSIP, une adresse IP de gestion de cluster ou à une adresse IP de site GSLB pourrait exploiter cette faille pour obtenir un accès non autorisé à des fonctions de gestion critiques de la solution. Celui-ci pourrait, par exemple, modifier la configuration des équipements, désactiver des stratégies de sécurité et avoir accès à des informations sensibles. Son score CVSSv4.0 est de 8.7.
  • CVE-2025-5777 : Cette vulnérabilité, plus grave, est causée par une faille permettant une lecture de la mémoire des systèmes vulnérables. Elle affecte les solutions configurées en tant que Gateway ou serveur virtuel AAA. Une exploitation réussie permet à des attaquants de lire du contenu sensible présent dans la mémoire, y compris les informations d'identification, des données de configuration tel que des mots de passe, des clés de chiffrement et des informations d'identification bancaire. Son score CVSSv4.0 est de 9.3.



L’exploitation de ces vulnérabilités pouvant se faire à distance, la solution est particulièrement à risque si exposée sur Internet.

Citrix n’a pas mentionné d’exploitation active de ces vulnérabilités et aucun PoC n’est actuellement disponible.


Etant donné le risque associé, nous préconisons de corriger cette vulnérabilité sans plus attendre.

Solutions

Remédiation :

Mettre à jour vers :

NetScaler ADC et NetScaler Gateway 14.1-43.56 et versions ultérieures

NetScaler ADC et NetScaler Gateway 13.1-58.32 et versions ultérieures à 13.1

NetScaler ADC 13.1-FIPS et 13.1-NDcPP 13.1-37.235 et versions ultérieures à 13.1-FIPS et 13.1-NDcPP

NetScaler ADC 12.1-FIPS 12.1-55.328 et versions ultérieures à 12.1-FIPS

Après la mise à niveau, les administrateurs doivent exécuter les commandes suivantes pour mettre fin à toutes les sessions ICA et PCoIP actives :

kill icaconnection -all
kill pcoipConnection -all


Les clients utilisant des services cloud gérés par Citrix sont automatiquement mis à jour.
Restez informés des dernières menaces !

Recevez les alertes de sécurité critiques et nos conseils pour protéger votre entreprise.

Merci pour votre inscription !
Oups ! Une erreur est survenue lors de l'envoi du formulaire.