Citrix敦促用户修补允许未认证数据泄露的关键NetScaler漏洞

Citrix已发布安全更新,修复NetScaler ADC和NetScaler Gateway中的两个漏洞,其中包括一个可能被利用泄露应用程序敏感数据的关键缺陷。

漏洞详情如下:

CVE-2026-3055(CVSS评分:9.3)- 输入验证不足导致内存越界读取

CVE-2026-4368(CVSS评分:7.7)- 竞争条件导致用户会话混乱

网络安全公司Rapid7表示,CVE-2026-3055是一个越界读取漏洞,未认证的远程攻击者可以利用该漏洞从设备内存中泄露潜在敏感信息。

然而,要成功利用此漏洞,Citrix ADC或Citrix Gateway设备必须配置为SAML身份提供商(SAML IDP),这意味着默认配置不受影响。为确定设备是否已配置为SAML IDP配置文件,Citrix敦促客户检查其NetScaler配置中的指定字符串:"add authentication samlIdPProfile .*"

另一方面,CVE-2026-4368要求设备配置为网关(即SSL VPN、ICA代理、CVPN和RDP代理)或认证、授权和计费(AAA)服务器。客户可以检查NetScaler配置以确定其设备是否已配置为以下任一节点:

AAA虚拟服务器 - add authentication vserver .*

网关 - add vpn vserver .*

受影响的版本包括NetScaler ADC和NetScaler Gateway 14.1版本(14.1-66.59之前)和13.1版本(13.1-62.23之前),以及NetScaler ADC 13.1-FIPS和13.1-NDcPP版本(13.1-37.262之前)。建议用户尽快应用最新更新以获得最佳保护。

尽管目前没有证据表明这些缺陷已在野外被利用,但NetScaler设备中的安全漏洞已被威胁行为者反复利用(CVE-2023-4966,也称为Citrix Bleed、CVE-2025-5777,也称为Citrix Bleed 2、CVE-2025-6543和CVE-2025-7775),因此用户必须采取措施更新其实例。

"CVE-2026-3055允许未认证攻击者从NetScaler ADC部署中泄露和读取敏感内存。如果听起来很熟悉,那是因为确实如此——这个漏洞听起来与Citrix Bleed和Citrix Bleed 2非常相似,这些漏洞对许多人来说仍然是创伤事件,"watchTowr首席执行官兼创始人Benjamin Harris告诉The Hacker News。

"NetScaler是关键解决方案,一直被持续针对以获得企业环境的初始访问权限。虽然公告刚刚发布,但防御者需要快速行动。任何运行受影响版本的人都需要紧急打补丁。即将发生的利用极有可能发生。"

Q&A

Q1:CVE-2026-3055漏洞是什么?它有多严重?

A:CVE-2026-3055是一个CVSS评分为9.3的关键漏洞,属于输入验证不足导致的内存越界读取问题。未认证的远程攻击者可以利用该漏洞从NetScaler设备内存中泄露潜在敏感信息。

Q2:如何判断我的NetScaler设备是否受CVE-2026-3055影响?

A:要受到CVE-2026-3055影响,设备必须配置为SAML身份提供商。您可以检查NetScaler配置中是否包含"add authentication samlIdPProfile .*"这个字符串来确定是否受影响。

Q3:哪些NetScaler版本需要立即更新?

A:受影响的版本包括NetScaler ADC和NetScaler Gateway 14.1版本(14.1-66.59之前)和13.1版本(13.1-62.23之前),以及NetScaler ADC 13.1-FIPS和13.1-NDcPP版本(13.1-37.262之前)。