Citrix敦促用戶修補允許未認證數據泄露的關鍵NetScaler漏洞

Citrix敦促用戶修補允許未認證數據泄露的關鍵NetScaler漏洞

Citrix已發布安全更新 , 修復NetScaler ADC和NetScaler Gateway中的兩個漏洞 , 其中包括一個可能被利用泄露應用程序敏感數據的關鍵缺陷 。

漏洞詳情如下:
CVE-2026-3055(CVSS評分:9.3)- 輸入驗證不足導致內存越界讀取
CVE-2026-4368(CVSS評分:7.7)- 競爭條件導致用戶會話混亂
網絡安全公司Rapid7表示 , CVE-2026-3055是一個越界讀取漏洞 , 未認證的遠程攻擊者可以利用該漏洞從設備內存中泄露潛在敏感信息 。
然而 , 要成功利用此漏洞 , Citrix ADC或Citrix Gateway設備必須配置為SAML身份提供商(SAML IDP) , 這意味著默認配置不受影響 。 為確定設備是否已配置為SAML IDP配置文件 , Citrix敦促客戶檢查其NetScaler配置中的指定字符串:\"add authentication samlIdPProfile .*\"
另一方面 , CVE-2026-4368要求設備配置為網關(即SSL VPN、ICA代理、CVPN和RDP代理)或認證、授權和計費(AAA)服務器 。 客戶可以檢查NetScaler配置以確定其設備是否已配置為以下任一節點:
AAA虛擬服務器 - add authentication vserver .*
網關 - add vpn vserver .*
受影響的版本包括NetScaler ADC和NetScaler Gateway 14.1版本(14.1-66.59之前)和13.1版本(13.1-62.23之前) , 以及NetScaler ADC 13.1-FIPS和13.1-NDcPP版本(13.1-37.262之前) 。 建議用戶盡快應用最新更新以獲得最佳保護 。
盡管目前沒有證據表明這些缺陷已在野外被利用 , 但NetScaler設備中的安全漏洞已被威脅行為者反復利用(CVE-2023-4966 , 也稱為Citrix Bleed、CVE-2025-5777 , 也稱為Citrix Bleed 2、CVE-2025-6543和CVE-2025-7775) , 因此用戶必須采取措施更新其實例 。
\"CVE-2026-3055允許未認證攻擊者從NetScaler ADC部署中泄露和讀取敏感內存 。 如果聽起來很熟悉 , 那是因為確實如此——這個漏洞聽起來與Citrix Bleed和Citrix Bleed 2非常相似 , 這些漏洞對許多人來說仍然是創傷事件 , \"watchTowr首席執行官兼創始人Benjamin Harris告訴The Hacker News 。
【Citrix敦促用戶修補允許未認證數據泄露的關鍵NetScaler漏洞】\"NetScaler是關鍵解決方案 , 一直被持續針對以獲得企業環境的初始訪問權限 。 雖然公告剛剛發布 , 但防御者需要快速行動 。 任何運行受影響版本的人都需要緊急打補丁 。 即將發生的利用極有可能發生 。 \"
Q&A
Q1:CVE-2026-3055漏洞是什么?它有多嚴重?
A:CVE-2026-3055是一個CVSS評分為9.3的關鍵漏洞 , 屬于輸入驗證不足導致的內存越界讀取問題 。 未認證的遠程攻擊者可以利用該漏洞從NetScaler設備內存中泄露潛在敏感信息 。
Q2:如何判斷我的NetScaler設備是否受CVE-2026-3055影響?
A:要受到CVE-2026-3055影響 , 設備必須配置為SAML身份提供商 。 您可以檢查NetScaler配置中是否包含\"add authentication samlIdPProfile .*\"這個字符串來確定是否受影響 。
Q3:哪些NetScaler版本需要立即更新?
A:受影響的版本包括NetScaler ADC和NetScaler Gateway 14.1版本(14.1-66.59之前)和13.1版本(13.1-62.23之前) , 以及NetScaler ADC 13.1-FIPS和13.1-NDcPP版本(13.1-37.262之前) 。

    推薦閱讀