Citrix NetScaler ADC/Gateway の脆弱性 CVE-2025-5349/5777 が FIX:セキュリティ情報の緊急公開

Citrix NetScaler ADC and Gateway Vulnerabilities Allow Attackers to Access Sensitive Data

2025/06/17 CyberSecurityNews — NetScaler ADC/NetScaler Gateway に、2件の深刻なセキュリティ脆弱性が発見された。これらの脆弱性を悪用する攻撃者は、機密データへのアクセスや、ネットワーク・セキュリティ侵害の可能性を手にする。これらのネットワーク・ソリューションを提供する Citrix (Cloud Software Group) は、緊急のセキュリティ情報を公開し、システムを速やかにアップデートするよう、顧客に対して強く求めている。この脆弱性 CVE-2025-5349/CVE-2025-5777 の CVSS スコアは、それぞれ 8.7 と 9.3 であり、深刻度は Critical と評価されている。

脆弱性 CVE-2025-5349 は、NetScaler の管理インターフェイスにおける、不適切なアクセス制御に関連するものであり、CVE-2025-5777 は入力検証の不備によりメモリ・オーバーリードを発生する問題である。

1つ目の脆弱性 CVE-2025-5349 を悪用する前提としては、Network Services IP (NSIP)/Cluster Management IP/local Global Server Load Balancing (GSLB) Site IP へのへのアクセスが必要となる。

Excel Token Protection
Excel Token Protection

2つ目の深刻な脆弱性は、Gateway サービスとしてコンフィグされた、NetScaler システムに影響を及ぼすものだ。このサービスに含まれるものには、VPN 仮想サーバ/ICA Proxy/Citrix Virtual Private Network (CVPN)/Remote Desktop Protocol (RDP) Proxy/ Authentication, Authorization, and Accounting (AAA) 仮想サーバなどがある。

影響を受けるバージョン

現時点で世界中の組織で使用されている、NetScaler の多数のバージョンに、この2つの脆弱性は影響を及ぼす。具体的には、NetScaler ADC/Gatewayバージョン の 14.1 (14.1-43.56 未満)/バージョン 13.1 (13.1-58.32 未満) および、各種の FIPS 準拠バージョンに影響が生じる。

特に懸念されるのは、すでに EOL となっている、NetScaler のバージョン 12.1/13.0 が、依然として脆弱な状態にあり、セキュリティ・パッチが提供されないことだ。

NetScaler インスタンスを用いるオンプレミス/ハイブリッド・デプロイメントで、Secure Private Access を使用している組織も危険にさらされるため、システムを速やかにアップグレードする必要がある。ただし、Citrix が管理するクラウド・サービスを利用する顧客は、Cloud Software Group から自動アップデートを受け取れるという。

Cloud Software Group が影響を受ける顧客に強く推奨するのは、アップデートされた修正バージョンの速やかなインストールである。すでに同社は、NetScaler ADC/Gateway のバージョン 14.1-43.56/13.1-58.32 および、対応する FIPS 準拠アップデート・バージョンをリリースしている。

アップグレード・プロセス後に、管理者にとって必要なことは、高可用性ペア/クラスター内の、すべての NetScaler アプライアンスにおいて、アクティブな ICA/CoIP セッションを終了するための、指定されたコマンドを実行することだ。それにより、潜在的な悪用行為に対する、完全な保護が確保される。

これらの脆弱性を発見/報告したのは、Positive Technologies と ITA MOD CERT (CERTDIFESA) のセキュリティ研究者たちである。彼らは、脆弱性情報を一般に公開する前に、Cloud Software Group と協力してきた。

NetScaler インフラを運用している組織にとって必要なことは、これらのアップデートを優先的に適用することだ。