nslc-lmgrd-keygen
nslc-lmgrd-keygen
https://www.citrix.com/downloads/citrix-adc/virtual-appliances/vpx-release-130.html
https://www.citrix.com/downloads/citrix-adc/firmware/release-13-0-build-82-41.html
https://support.citrix.com/article/CTX319135
Citrix ADC 13.0-82.45 版本修复了 CVE-2021-22919 CVE-2021-22920 CVE-2021-22927 等漏洞
问题描述
在 Citrix ADC(以前称为 NetScaler ADC)和 Citrix Gateway(以前称为 NetScaler Gateway)以及 Citrix SD-WAN WANOP 版型号 4000-WO、4100-WO、5000-WO 和 5100-WO 中发现多个漏洞. 这些漏洞如果被利用,可能会导致以下安全问题:
CVE-ID |
说明 |
CWE |
受影响的产品 |
先决条件 |
CVE-2021-22919 |
设备上的磁盘空间消耗有限 |
CWE-400:不受控制的资源消耗 |
Citrix ADC、Citrix Gateway、Citrix SD-WAN WANOP 版 |
未经身份验证的攻击者必须能够访问管理 GUI |
CVE-2021-22920 |
SAML 身份验证劫持通过网络钓鱼攻击窃取有效用户会话 |
CWE-284:访问控制不当 |
思杰 ADC、思杰网关 |
Citrix ADC 或 Citrix Gateway 必须配置为 SAML SP |
CVE-2021-22927 |
SAML SP 上授权用户的会话固定 |
CWE-384:会话固定 |
思杰 ADC、思杰网关 |
Citrix ADC 或 Citrix Gateway 必须配置为 SAML SP |
以下受支持的 Citrix ADC、Citrix Gateway 和 Citrix SD-WAN WANOP 版本受 CVE-2021-22919 影响:
- 13.0-82.45 之前的 Citrix ADC 和 Citrix Gateway 13.0
- 12.1-62.27 之前的 Citrix ADC 和 Citrix Gateway 12.1
- 11.1-65.22 之前的 Citrix ADC 和 NetScaler Gateway 11.1
- 12.1-55.247 之前的 Citrix ADC 12.1-FIPS
- 11.4.0.a 之前的 Citrix SD-WAN WANOP 版本 11.4
- 11.3.2.a 之前的 Citrix SD-WAN WANOP 版本 11.3
- 11.2.3.b 之前的 Citrix SD-WAN WANOP 版本 11.2
- 10.2.9.b 之前的 Citrix SD-WAN WANOP 版本 10.2
以下受支持的 Citrix ADC 和 Citrix Gateway 版本受 CVE-2021-22920 影响:
- Citrix ADC 和 Citrix Gateway 13.0-82.42
- Citrix ADC 和 Citrix Gateway 12.1-62.25
以下受支持的 Citrix ADC 和 Citrix Gateway 版本受 CVE-2021-22927 影响:
- 13.0-82.45 之前的 Citrix ADC 和 Citrix Gateway 13.0
- 12.1-62.27 之前的 Citrix ADC 和 Citrix Gateway 12.1
- 11.1-65.22 之前的 Citrix ADC 和 NetScaler Gateway 11.1
- 12.1-55.247 之前的 Citrix ADC 12.1-FIPS
Citrix ADC 13.0-47.24 版本修复了 CVE-2019-19781 远程代码执行漏洞
Citrix ADC 13.0-67.43 版本修复了 设备安全相关 的 CVE-2020-8245 CVE-2020-8246 CVE-2020-8247 漏洞
CVE ID |
描述 |
漏洞类型 |
受影响的产品 |
前提条件 |
CVE-2020-8245 |
针对SSL VPN网站门户的HTML注入攻击
|
CWE-79:网页生成过程中输入的不适当中和 |
Citrix ADC,Citrix网关 |
在SSL VPN网站上需要经过身份验证的受害者,该受害者必须在浏览器中打开攻击者控制的链接 |
CVE-2020-8246 |
来自管理网络的拒绝服务攻击
|
CWE-400:不受控制的资源消耗
|
Citrix ADC,Citrix网关,Citrix SDWAN WAN-OP |
未经身份验证的攻击者,可以访问管理网络 |
CVE-2020-8247 |
管理界面上的特权升级 |
CWE-269:权限管理不当 |
Citrix ADC,Citrix网关,Citrix SDWAN WAN-OP |
攻击者必须拥有特权才能在管理界面上执行任意命 |
Citrix ADC 13.0-67.43 版本修复了 适用于Windows的Citrix Gateway插件 的 CVE-2020-8257 CVE-2020-8258 漏洞
CVE-2020-8257 和 CVE-2020-8258 漏洞 : 在Windows的Citrix Gateway插件中已发现漏洞,如果加以利用,则可能导致本地用户将其特权级别提升为SYSTEM。
【 nsvpx 部署镜像 】 国内百度网盘分享地址 :
https://pan.baidu.com/s/1OT0Hxuz6ZBLwwM5J7LWLIg#list/path=%2FNS_VPX_Deploy_Package
NSVPX-NCore_build-13.0-47.24_nc_64.tgz 【 NS-13.0-47.24 镜像升级包 ,可对 ESX KVM XEN HyperV GCP 平台的NSVPX实例,进行系统固件升级。】
NSVPX-NCore_build-13.0-67.43_nc_64.tgz 【 NS-13.0-67.43 镜像升级包 ,可对 ESX KVM XEN HyperV GCP 平台的NSVPX实例,进行系统固件升级。】
NSVPX-NCore_build-13.0-82.45_nc_64.tgz 【 NS-13.0-82.45 镜像升级包 ,可对 ESX KVM XEN HyperV GCP 平台的NSVPX实例,进行系统固件升级。】
使用设备的 WebGUI 执行系统升级
使用设备命令行执行系统升级
建议在设备的本地终端上,执行系统升级命令。
使用SFTP工具将升级文件 NSVPX-NCore_build-13.0-47.24_nc_64.tgz,上传至设备的“/var/nsinstall”目录下。 在命令行中执行以下命令,查看升级脚本使用帮助信息: 1) shell 2) cd /var/nsinstall/ 3) ls -alh . 4) mkdir upgrade_dist 5) tar -zxpf NSVPX-NCore_build-13.0-47.24_nc_64.tgz -C upgrade_dist 6) cd upgrade_dist 7) perl ./installns -h 在命令行中执行以下命令,进行系统升级,升级成功后,会自动重启系统: perl ./installns -g -G -N -L -y
============================
如果当前流量吞吐超过授权规定的吞吐时,将会自动丢弃多余的流量数据包,并在控制台上记录对应的信息。
可供参考的 NSVPX 数据手册
https://www.citrix.com/content/dam/citrix/en_us/documents/data-sheet/citrix-adc-vpx-data-sheet.pdf
Netscaler VPX 授权官方在线购买地址
https://store.citrix.com/store/citrix/en_US/buy/productID.315172500/ThemeID.37713000
==============================
授权序列号生成和授权证书制作工具 nslc-lmgrd-keygen
支持 Freebsd 和 Linux 及 Windows 平台64位系统
注意时区信息,可参考 https://www.timeanddate.com/time/zones/
UTC 是标准时间参照,GMT(格林威治时间)、CST(北京时间)、PST(太平洋时间)等等是具体的时区。由于 UTC +0 的特殊性,所以有时也把 GMT 当成参照,以下写法等同:
GMT: UTC +0 = GMT: GMT +0
CST: UTC +8 = CST: GMT +8
PST: UTC -8 = PST: GMT -8
==============================
NSVPX-ESX 平台的虚拟机实例
授权信息:铂金版 100Gbps
适配的硬件平台NSMPX-5500 6个千兆电口
Platform: NSMPX-5500 4*CPU+2*E1K+4*E1K+1*CVM 5580 0
适配的硬件平台NSMPX-5550 四个千兆电口 两个万兆光口
Platform: NSMPX-5550 4*CPU+4*E1K++2*IX+1*CVM 5580 0
适配的硬件平台NSMPX-14000-40S 四个40Gbps 十六个10Gbps 四个10Gbps
Platform: NSMPX-14000-40S 24*CPU+4*F4X+16*F1X+4*IX+8*CVM N3 0
当前配置: 2*E5-2680 v3 12C24T 2.50GHz + 2*2-Intel XL710 40GbE + 4*4-Intel X710 10GbE + 2*2-Intel 82599ES 10-Gigabi + 2*1-Intel I210 Gigabit + 8*1-CHIP COL 8955
============== End
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· SQL Server 2025 AI相关能力初探
· Linux系列:如何用 C#调用 C方法造成内存泄露
· AI与.NET技术实操系列(二):开始使用ML.NET
· 记一次.NET内存居高不下排查解决与启示
· 探究高空视频全景AR技术的实现原理
· 阿里最新开源QwQ-32B,效果媲美deepseek-r1满血版,部署成本又又又降低了!
· SQL Server 2025 AI相关能力初探
· AI编程工具终极对决:字节Trae VS Cursor,谁才是开发者新宠?
· 开源Multi-agent AI智能体框架aevatar.ai,欢迎大家贡献代码
· Manus重磅发布:全球首款通用AI代理技术深度解析与实战指南
2019-03-05 nswl 收集日志
2019-03-05 Log Parser Studio 分析 IIS 日志
2019-03-05 google 搜索关键字技巧
2019-03-05 DNSCrypt