CVE-2025-7775
Mis à jour :
Vulnérabilité Citrix NetScaler : Exécution de code à distance et déni de service
Une faille de sécurité critique, identifiée sous la référence CVE-2025-7775, affecte les produits Citrix NetScaler ADC et NetScaler Gateway. Cette vulnérabilité de débordement de mémoire peut permettre à un attaquant distant d’exécuter du code arbitraire (RCE) sur les systèmes vulnérables, ou de provoquer un déni de service (DoS).
La faille est présente lorsque NetScaler est configuré en tant que Gateway (utilisant les fonctions VPN, ICA Proxy, CVPN, RDP Proxy) ou en tant que serveur virtuel AAA. Elle impacte également les serveurs virtuels de répartition de charge (LB) de type HTTP, SSL ou HTTP_QUIC, s’ils sont associés à des services ou groupes de services utilisant IPv6. De même, les services DBS IPv6 ou les serveurs virtuels CR de type HDX sont également concernés. Des exploitations de cette vulnérabilité ont déjà été observées dans la nature.
Points clés :
- Nom de la vulnérabilité : CVE-2025-7775
- Produits affectés : Citrix NetScaler ADC et NetScaler Gateway
- Type de vulnérabilité : Débordement de mémoire
- Impact potentiel : Exécution de code à distance (RCE) et/ou Déni de Service (DoS)
- Conditions d’exploitation :
- Configuration en tant que Gateway (VPN, ICA Proxy, CVPN, RDP Proxy).
- Configuration en tant que serveur virtuel AAA.
- Serveurs virtuels LB (HTTP, SSL, HTTP_QUIC) avec services IPv6.
- Services DBS IPv6.
- Serveurs virtuels CR de type HDX.
- Menace : Exploitations observées dans la nature.
Recommandations :
Bien que l’article ne fournisse pas explicitement de recommandations, les informations présentées impliquent la nécessité de mettre à jour les systèmes Citrix NetScaler ADC et NetScaler Gateway concernés dès que possible pour corriger cette vulnérabilité. Une surveillance active des configurations et une gestion des accès sont également des pratiques essentielles.
