警报 签署了
联络支持

看过本文的客户也进行了浏览

横幅
CTX240139 {{tooltipText}}

CVE-2019-6485 - Citrix ADC和NetScaler网关的Oracle TLS填充漏洞

适用的产品

  • NetScaler 12.1
  • NetScaler 12.0
  • NetScaler 11.1
  • NetScaler 11.0
  • NetScaler 10.5
  • NetScaler网关12.0
  • NetScaler网关11.1
  • NetScaler网关11.0
  • NetScaler网关10.5

描述的问题

在Citrix应用程序交付控制器(ADC)中发现了一个漏洞,其正式名称为NetScaler ADC和NetScaler Gateway平台使用了硬件加速,可以允许攻击者利用该设备解密TLS通信。此漏洞不允许攻击者直接获取TLS私钥。

此漏洞已分配以下CVE:

•CVE-2019-6485: Citrix ADC和NetScaler网关的TLS填充Oracle漏洞

不在下面列表中的平台以及运行下列Citrix ADC和NetScaler Gateway版本的平台都会受到影响,包括受影响SDX平台上的Citrix ADC实例,它们通过指定的虚拟函数(VF)使用硬件加速:

Citrix ADC和NetScaler Gateway version 12.1早于build 50.31

Citrix ADC和NetScaler Gateway版本12.0早于60.9版本

Citrix ADC和NetScaler Gateway version 11.1早于60.14版本

Citrix ADC和NetScaler Gateway version 11.0早于72.17版本

Citrix ADC和NetScaler网关10.5版本早于69.5版本

以下平台不受影响,不需要升级固件:

•MPX 5900系列

•MPX/SDX 8900系列

•MPX /有关15000 - 50 g

MPX/SDX 26000-50S系列

MPX/SDX 26000-100G系列

MPX/SDX 26000系列

•VPX

如何查看您的平台:https://docs.citrix.com/en-us/netscaler/12/ssl/support-for-mpx-5900-8900-platforms.html


缓解因素

已禁用基于cbc的密码套件的Citrix ADC和NetScaler Gateway设备不受此漏洞的影响。Citrix还建议对基于gcm的密码进行优先排序。


顾客应该做什么


确认

思杰感谢以下客户与我们合作保护思杰客户:

•Tripwire VERT的克雷格•杨(Craig Young)

•Ruhr-Universität波鸿(Ruhr-Universität Bochum)的詹尼斯•弗莱根施密特(Janis Fliegenschmidt)

•Ruhr-Universität Bochum / Hackmanit GmbH的Juraj Somorovsky

•特拉维夫大学(Tel Aviv University)的尼姆罗德·艾维瑞姆(Nimrod Aviram)

•Ruhr-Universität波鸿(Ruhr-Universität Bochum)的罗伯特•梅杰特(Robert Merget)


思杰在做什么

Citrix正在通知客户和渠道合作伙伴这个潜在的安全问题。本文也可以从Citrix知识中心获得,网址是http://support.citrix.com/


获取相关支持

如果在此问题上需要技术支持,请联系Citrix技术支持。联系Citrix技术支持的详细信息,请访问//m.giftsix.com/support/open-a-support-case.html


报告安全漏洞

思杰欢迎有关其产品安全的意见,并认真考虑所有潜在的漏洞。有关如何向思杰报告安全相关问题的指导,请参阅以下文件:CTX081743 -向思杰报告安全问题


更新日志

日期 改变
2019年1月23日 最初的发布