В функции `ns_aa_saml_parse_authn_request` полезная нагрузка SAML разбирается в структуру, содержащую в себе фиксированный массив значений метода каноникализации. В непропатченной версии не выполняется проверка границ массива и поэтому возможна запись в его конец, что приведёт к повреждению оставшейся части выделенной памяти. На данный момент специалисты Assetnote успешно реализовали удалённое выполнение команд через данную функцию.
В соответствии с CVSSv3.1 уязвимости присвоен рейтинг: 9.8
Уязвимые версии и продукты:
Рекомендации:
1) производитель выпустил официальное сообщение, в котором рекомендует обновить затронутое программное обеспечение до любой из поддерживаемых версий;
2) проверить наличие данной уязвимости на своих устройствах с помощью Python-скрипта (https://github.com/assetnote/exploits/tree/main/citrix/CVE-2023-3519) от специалистов Assetnote;
3) проверить актуальность подписки на модуль Security updates;
4) добавить в блокирующее правило IDPS сигнатуры «Possible Citrix ADC and NetScaler Gateway RCE».
За дополнительной информацией вы можете обратиться к специалистам Центра мониторинга и реагирования UserGate.