高危Citrix NetScaler与Gateway漏洞可致远程攻击者泄露敏感信息

2026-03-28 19:34:27 1 48

Cloud Software Group发布了一份关键安全公告,详细说明了影响客户管理的NetScaler ADC和NetScaler Gateway设备的两个新发现漏洞。



Cloud Software Group发布了一份关键安全公告,详细说明了影响客户管理的NetScaler ADC和NetScaler Gateway设备的两个新发现漏洞。

这些漏洞编号为CVE-2026-3055和CVE-2026-4368,可能允许远程攻击者泄露敏感信息或导致用户会话混乱。

强烈敦促网络管理员和安全团队立即应用最新的安全补丁,以防止潜在的网络入侵。

Citrix NetScaler和Gateway漏洞
该安全公告概述了两个影响不同NetScaler设备配置的独立漏洞。

这两个漏洞中较为严重的是CVE-2026-3055,这是一个由输入验证不足导致的越界读取漏洞。该漏洞的关键基础评分为9.3,可使远程攻击者触发内存过度读取。

越界读取允许攻击者访问缓冲区预期边界之外的内存位置,可能暴露敏感的操作数据、凭据或会话令牌。

然而,利用此漏洞存在条件限制。该漏洞仅影响明确配置为安全断言标记语言身份提供者的设备。

管理员可以通过检查其NetScaler配置中是否存在特定字符串add authentication samlIdPProfile .*来快速确认自身是否受影响。

第二个漏洞CVE-2026-4368是一个竞争条件缺陷,会导致用户会话混乱。会话混乱可能会无意中将一个用户的活跃会话转移给另一个用户,从而意外暴露敏感信息或授予访问权限。

当设备作为Gateway(包括SSL VPN、ICA Proxy、CVPN和RDP Proxy)或作为认证、授权与审计虚拟服务器运行时,会触发此问题。

包含add authentication vserver .*或add vpn vserver .*的配置文件表明部署存在风险。这些漏洞仅影响客户管理的NetScaler ADC和Gateway系统。

利用Citrix管理的云服务或Citrix管理的自适应认证的云环境不受影响,因为供应商已经应用了必要的基础设施更新。

为了保护网络基础设施,网络安全团队必须立即将受影响的设备升级到最新的支持固件版本。

这些漏洞是Cloud Software Group在内部安全审查期间发现的,目前尚无迹象表明已被公开利用。

尽管如此,内存过度读取漏洞的严重性要求迅速修补,并对会话完整性进行持续监控。

关于作者

socsoc119篇文章134篇回复

评论1次

要评论?请先  登录  或  注册
  • 1楼
    昨天 19:39

    赶紧处理这两个漏洞,特别是CVE-2026-3055评分高达9.3,能直接读取内存导致敏感信息泄露,远程攻击风险极大。 先快速自查:登录设备检查配置里有没有`add authentication samlIdPProfile`(针对第一个漏洞)或`add authentication vserver`/`add vpn vserver`(针对第二个漏洞)。如果存在这些配置,立刻升级到最新固件版本,别等! 补丁务必优先,即使当前没被攻击,但这类内存漏洞一旦被利用后果很严重。升级前记得备份配置,升级后重启生效。另外,接下来一周重点监控日志,留意异常会话切换或未授权访问尝试。 现在最核心动作:查配置→下补丁→重启→后续盯监控。动作快的话几小时内就能搞定,但拖久了可能吃大亏。