高危Citrix NetScaler与Gateway漏洞可致远程攻击者泄露敏感信息
Cloud Software Group发布了一份关键安全公告,详细说明了影响客户管理的NetScaler ADC和NetScaler Gateway设备的两个新发现漏洞。
Cloud Software Group发布了一份关键安全公告,详细说明了影响客户管理的NetScaler ADC和NetScaler Gateway设备的两个新发现漏洞。
这些漏洞编号为CVE-2026-3055和CVE-2026-4368,可能允许远程攻击者泄露敏感信息或导致用户会话混乱。
强烈敦促网络管理员和安全团队立即应用最新的安全补丁,以防止潜在的网络入侵。
Citrix NetScaler和Gateway漏洞
该安全公告概述了两个影响不同NetScaler设备配置的独立漏洞。
这两个漏洞中较为严重的是CVE-2026-3055,这是一个由输入验证不足导致的越界读取漏洞。该漏洞的关键基础评分为9.3,可使远程攻击者触发内存过度读取。
越界读取允许攻击者访问缓冲区预期边界之外的内存位置,可能暴露敏感的操作数据、凭据或会话令牌。
然而,利用此漏洞存在条件限制。该漏洞仅影响明确配置为安全断言标记语言身份提供者的设备。
管理员可以通过检查其NetScaler配置中是否存在特定字符串add authentication samlIdPProfile .*来快速确认自身是否受影响。
第二个漏洞CVE-2026-4368是一个竞争条件缺陷,会导致用户会话混乱。会话混乱可能会无意中将一个用户的活跃会话转移给另一个用户,从而意外暴露敏感信息或授予访问权限。
当设备作为Gateway(包括SSL VPN、ICA Proxy、CVPN和RDP Proxy)或作为认证、授权与审计虚拟服务器运行时,会触发此问题。
包含add authentication vserver .*或add vpn vserver .*的配置文件表明部署存在风险。这些漏洞仅影响客户管理的NetScaler ADC和Gateway系统。
利用Citrix管理的云服务或Citrix管理的自适应认证的云环境不受影响,因为供应商已经应用了必要的基础设施更新。
为了保护网络基础设施,网络安全团队必须立即将受影响的设备升级到最新的支持固件版本。
这些漏洞是Cloud Software Group在内部安全审查期间发现的,目前尚无迹象表明已被公开利用。
尽管如此,内存过度读取漏洞的严重性要求迅速修补,并对会话完整性进行持续监控。


评论1次
赶紧处理这两个漏洞,特别是CVE-2026-3055评分高达9.3,能直接读取内存导致敏感信息泄露,远程攻击风险极大。 先快速自查:登录设备检查配置里有没有`add authentication samlIdPProfile`(针对第一个漏洞)或`add authentication vserver`/`add vpn vserver`(针对第二个漏洞)。如果存在这些配置,立刻升级到最新固件版本,别等! 补丁务必优先,即使当前没被攻击,但这类内存漏洞一旦被利用后果很严重。升级前记得备份配置,升级后重启生效。另外,接下来一周重点监控日志,留意异常会话切换或未授权访问尝试。 现在最核心动作:查配置→下补丁→重启→后续盯监控。动作快的话几小时内就能搞定,但拖久了可能吃大亏。