nslc-lmgrd-keygen

nslc-lmgrd-keygen

 

https://www.citrix.com/downloads/citrix-adc/virtual-appliances/vpx-release-130.html

https://www.citrix.com/downloads/citrix-adc/firmware/release-13-0-build-82-41.html

 

https://support.citrix.com/article/CTX319135

Citrix  ADC 13.0-82.45 版本修复了 CVE-2021-22919 CVE-2021-22920 CVE-2021-22927 等漏洞 

问题描述

在 Citrix ADC(以前称为 NetScaler ADC)和 Citrix Gateway(以前称为 NetScaler Gateway)以及 Citrix SD-WAN WANOP 版型号 4000-WO、4100-WO、5000-WO 和 5100-WO 中发现多个漏洞. 这些漏洞如果被利用,可能会导致以下安全问题: 
 

CVE-ID 

说明  

CWE  

受影响的产品  

先决条件 

CVE-2021-22919

设备上的磁盘空间消耗有限

CWE-400:不受控制的资源消耗

Citrix ADC、Citrix Gateway、Citrix SD-WAN WANOP 版

未经身份验证的攻击者必须能够访问管理 GUI

CVE-2021-22920

SAML 身份验证劫持通过网络钓鱼攻击窃取有效用户会话

CWE-284:访问控制不当 

思杰 ADC、思杰网关 

Citrix ADC 或 Citrix Gateway 必须配置为 SAML SP

CVE-2021-22927

SAML SP 上授权用户的会话固定

CWE-384:会话固定

思杰 ADC、思杰网关

Citrix ADC 或 Citrix Gateway 必须配置为 SAML SP

  

以下受支持的 Citrix ADC、Citrix Gateway 和 Citrix SD-WAN WANOP 版本受 CVE-2021-22919 影响: 

  • 13.0-82.45 之前的 Citrix ADC 和 Citrix Gateway 13.0 
  • 12.1-62.27 之前的 Citrix ADC 和 Citrix Gateway 12.1 
  • 11.1-65.22 之前的 Citrix ADC 和 NetScaler Gateway 11.1
  • 12.1-55.247 之前的 Citrix ADC 12.1-FIPS
  • 11.4.0.a 之前的 Citrix SD-WAN WANOP 版本 11.4
  • 11.3.2.a 之前的 Citrix SD-WAN WANOP 版本 11.3
  • 11.2.3.b 之前的 Citrix SD-WAN WANOP 版本 11.2
  • 10.2.9.b 之前的 Citrix SD-WAN WANOP 版本 10.2 

 

以下受支持的 Citrix ADC 和 Citrix Gateway 版本受 CVE-2021-22920 影响: 

  • Citrix ADC 和 Citrix Gateway 13.0-82.42 
  • Citrix ADC 和 Citrix Gateway 12.1-62.25 

 

以下受支持的 Citrix ADC 和 Citrix Gateway 版本受 CVE-2021-22927 影响: 

  • 13.0-82.45 之前的 Citrix ADC 和 Citrix Gateway 13.0
  • 12.1-62.27 之前的 Citrix ADC 和 Citrix Gateway 12.1
  • 11.1-65.22 之前的 Citrix ADC 和 NetScaler Gateway 11.1
  • 12.1-55.247 之前的 Citrix ADC 12.1-FIPS 

 

Citrix  ADC 13.0-47.24 版本修复了 CVE-2019-19781 远程代码执行漏洞 

 

Citrix  ADC 13.0-67.43 版本修复了 设备安全相关 的 CVE-2020-8245 CVE-2020-8246 CVE-2020-8247 漏洞 

CVE ID

描述

漏洞类型

受影响的产品

前提条件

CVE-2020-8245

针对SSL VPN网站门户的HTML注入攻击

 

CWE-79:网页生成过程中输入的不适当中和

Citrix ADC,Citrix网关

在SSL VPN网站上需要经过身份验证的受害者,该受害者必须在浏览器中打开攻击者控制的链接

CVE-2020-8246

来自管理网络的拒绝服务攻击

 

CWE-400:不受控制的资源消耗

 

Citrix ADC,Citrix网关,Citrix SDWAN WAN-OP

未经身份验证的攻击者,可以访问管理网络

CVE-2020-8247

管理界面上的特权升级

CWE-269:权限管理不当

Citrix ADC,Citrix网关,Citrix SDWAN WAN-OP

攻击者必须拥有特权才能在管理界面上执行任意命

 

Citrix  ADC 13.0-67.43 版本修复了 适用于Windows的Citrix Gateway插件 的 CVE-2020-8257 CVE-2020-8258 漏洞 

CVE-2020-8257 和 CVE-2020-8258 漏洞 : 在Windows的Citrix Gateway插件中已发现漏洞,如果加以利用,则可能导致本地用户将其特权级别提升为SYSTEM。

 

【 nsvpx 部署镜像 】 国内百度网盘分享地址 : 

https://pan.baidu.com/s/1OT0Hxuz6ZBLwwM5J7LWLIg#list/path=%2FNS_VPX_Deploy_Package 

 

 

NSVPX-NCore_build-13.0-47.24_nc_64.tgz 【 NS-13.0-47.24 镜像升级包 ,可对 ESX KVM XEN HyperV GCP 平台的NSVPX实例,进行系统固件升级。】

NSVPX-NCore_build-13.0-67.43_nc_64.tgz 【 NS-13.0-67.43 镜像升级包 ,可对 ESX KVM XEN HyperV GCP 平台的NSVPX实例,进行系统固件升级。】

NSVPX-NCore_build-13.0-82.45_nc_64.tgz 【 NS-13.0-82.45 镜像升级包 ,可对 ESX KVM XEN HyperV GCP 平台的NSVPX实例,进行系统固件升级。】

 

使用设备的 WebGUI 执行系统升级

 

使用设备命令行执行系统升级

建议在设备的本地终端上,执行系统升级命令。

使用SFTP工具将升级文件 NSVPX-NCore_build-13.0-47.24_nc_64.tgz,上传至设备的“/var/nsinstall”目录下。

在命令行中执行以下命令,查看升级脚本使用帮助信息:
1)	shell
2)	cd /var/nsinstall/
3)	ls -alh .
4)	mkdir upgrade_dist
5)	tar -zxpf NSVPX-NCore_build-13.0-47.24_nc_64.tgz -C upgrade_dist
6)	cd upgrade_dist
7)	perl ./installns -h


在命令行中执行以下命令,进行系统升级,升级成功后,会自动重启系统:
perl ./installns -g -G -N -L -y

 

============================

 

如果当前流量吞吐超过授权规定的吞吐时,将会自动丢弃多余的流量数据包,并在控制台上记录对应的信息。

 

可供参考的 NSVPX 数据手册

https://www.citrix.com/content/dam/citrix/en_us/documents/data-sheet/citrix-adc-vpx-data-sheet.pdf

 

Netscaler VPX 授权官方在线购买地址
https://store.citrix.com/store/citrix/en_US/buy/productID.315172500/ThemeID.37713000

 

==============================

授权序列号生成和授权证书制作工具 nslc-lmgrd-keygen 

支持 Freebsd 和 Linux 及 Windows 平台64位系统

 

注意时区信息,可参考 https://www.timeanddate.com/time/zones/
UTC 是标准时间参照,GMT(格林威治时间)、CST(北京时间)、PST(太平洋时间)等等是具体的时区。由于 UTC +0 的特殊性,所以有时也把 GMT 当成参照,以下写法等同:
GMT: UTC +0 = GMT: GMT +0
CST: UTC +8 = CST: GMT +8
PST: UTC -8 = PST: GMT -8

 

==============================

 

NSVPX-ESX 平台的虚拟机实例

授权信息:铂金版 100Gbps

 

适配的硬件平台NSMPX-5500 6个千兆电口
Platform: NSMPX-5500 4*CPU+2*E1K+4*E1K+1*CVM 5580 0

 

适配的硬件平台NSMPX-5550 四个千兆电口 两个万兆光口
Platform: NSMPX-5550 4*CPU+4*E1K++2*IX+1*CVM 5580 0

 

适配的硬件平台NSMPX-14000-40S 四个40Gbps 十六个10Gbps 四个10Gbps
Platform: NSMPX-14000-40S 24*CPU+4*F4X+16*F1X+4*IX+8*CVM N3 0
当前配置: 2*E5-2680 v3 12C24T 2.50GHz + 2*2-Intel XL710 40GbE + 4*4-Intel X710 10GbE + 2*2-Intel 82599ES 10-Gigabi + 2*1-Intel I210 Gigabit + 8*1-CHIP COL 8955

 

============== End

 

posted @ 2020-03-05 15:09  lsgxeva  阅读(1319)  评论(3编辑  收藏  举报