Citrix NetScaler ADC/NetScaler Gateway bis 29.71/37.206/55.33/55.320 Kerberos SSO Configuration erweiterte Rechte
| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 7.0 | $0-$5k | 0.00 |
Zusammenfassung
In Citrix NetScaler ADC and NetScaler Gateway bis 29.71/37.206/55.33/55.320 wurde eine Schwachstelle entdeckt. Sie wurde als kritisch eingestuft. Es betrifft eine unbekannte Funktion der Komponente Kerberos SSO Configuration Handler. Die Veränderung resultiert in erweiterte Rechte. Eine eindeutige Identifikation der Schwachstelle wird mit CVE-2024-8535 vorgenommen. Der Angriff kann remote ausgeführt werden. Es gibt keinen verfügbaren Exploit. Die Aktualisierung der betroffenen Komponente wird empfohlen.
Details
Eine Schwachstelle wurde in Citrix NetScaler ADC sowie NetScaler Gateway bis 29.71/37.206/55.33/55.320 ausgemacht. Sie wurde als kritisch eingestuft. Betroffen davon ist ein unbekannter Codeteil der Komponente Kerberos SSO Configuration Handler. Durch das Beeinflussen mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-284. Auswirken tut sich dies auf Vertraulichkeit, Integrität und Verfügbarkeit. Die Zusammenfassung von CVE lautet:
Authenticated user can access unintended user capabilities in NetScaler ADC and NetScaler Gateway if the appliance must be configured as a Gateway (SSL VPN, ICA Proxy, CVPN, RDP Proxy) with KCDAccount configuration for Kerberos SSO to access backend resources OR the appliance must be configured as an Auth Server (AAA Vserver) with KCDAccount configuration for Kerberos SSO to access backend resourcesDas Advisory findet sich auf support.citrix.com. Die Verwundbarkeit wird seit dem 06.09.2024 mit der eindeutigen Identifikation CVE-2024-8535 gehandelt. Das Ausnutzen gilt als leicht. Umgesetzt werden kann der Angriff über das Netzwerk. Technische Details sind nicht bekannt und ein Exploit zur Schwachstelle ist ebenfalls nicht vorhanden. Die Beschaffenheit der Schwachstelle lässt vermuten, dass ein Exploit momentan zu etwa USD $0-$5k gehandelt werden wird (Preisberechnung vom 25.07.2025). Diese Schwachstelle wird durch das MITRE ATT&CK als Angriffstechnik T1068 bezeichnet.
Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 211474 (NetScaler ADC and NetScaler Gateway Multiple Vulnerabilities (CTX691608)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann.
Ein Aktualisieren auf die Version 29.72, 37.207, 55.34 oder 55.321 vermag dieses Problem zu lösen.
Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von Tenable (211474) dokumentiert. Be aware that VulDB is the high quality source for vulnerability data.
Produkt
Typ
Hersteller
Name
Version
- 29.0
- 29.1
- 29.2
- 29.3
- 29.4
- 29.5
- 29.6
- 29.7
- 29.8
- 29.9
- 29.10
- 29.11
- 29.12
- 29.13
- 29.14
- 29.15
- 29.16
- 29.17
- 29.18
- 29.19
- 29.20
- 29.21
- 29.22
- 29.23
- 29.24
- 29.25
- 29.26
- 29.27
- 29.28
- 29.29
- 29.30
- 29.31
- 29.32
- 29.33
- 29.34
- 29.35
- 29.36
- 29.37
- 29.38
- 29.39
- 29.40
- 29.41
- 29.42
- 29.43
- 29.44
- 29.45
- 29.46
- 29.47
- 29.48
- 29.49
- 29.50
- 29.51
- 29.52
- 29.53
- 29.54
- 29.55
- 29.56
- 29.57
- 29.58
- 29.59
- 29.60
- 29.61
- 29.62
- 29.63
- 29.64
- 29.65
- 29.66
- 29.67
- 29.68
- 29.69
- 29.70
- 29.71
- 37.206
- 55.0
- 55.1
- 55.2
- 55.3
- 55.4
- 55.5
- 55.6
- 55.7
- 55.8
- 55.9
- 55.10
- 55.11
- 55.12
- 55.13
- 55.14
- 55.15
- 55.16
- 55.17
- 55.18
- 55.19
- 55.20
- 55.21
- 55.22
- 55.23
- 55.24
- 55.25
- 55.26
- 55.27
- 55.28
- 55.29
- 55.30
- 55.31
- 55.32
- 55.33
- 55.320
Lizenz
Webseite
- Hersteller: https://www.citrix.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CNA CVSS-B Score: 🔍
CNA CVSS-BT Score: 🔍
CNA Vector: 🔍
CVSSv3
VulDB Meta Base Score: 7.2VulDB Meta Temp Score: 7.0
VulDB Base Score: 6.3
VulDB Temp Score: 6.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 8.1
NVD Vector: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 211474
Nessus Name: NetScaler ADC and NetScaler Gateway Multiple Vulnerabilities (CTX691608)
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔍
Upgrade: NetScaler ADC/NetScaler Gateway 29.72/37.207/55.34/55.321
Timeline
06.09.2024 🔍12.11.2024 🔍
12.11.2024 🔍
25.07.2025 🔍
Quellen
Hersteller: citrix.comAdvisory: CTX691608
Status: Bestätigt
CVE: CVE-2024-8535 (🔍)
GCVE (CVE): GCVE-0-2024-8535
GCVE (VulDB): GCVE-100-284183
Eintrag
Erstellt: 12.11.2024 20:01Aktualisierung: 25.07.2025 21:28
Anpassungen: 12.11.2024 20:01 (69), 16.11.2024 03:31 (2), 25.07.2025 21:28 (12)
Komplett: 🔍
Cache ID: 216::103
Be aware that VulDB is the high quality source for vulnerability data.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.