首页 安全动态 正文
  • 本文约1184字,阅读需6分钟
  • 44
  • 0

Citrix紧急修复NetScaler关键漏洞:攻击者可未经授权窃取敏感数据

摘要

2026年3月24日——Citrix发布了安全更新,修复了NetScaler ADC和NetScaler Gateway中的两个漏洞,其中包括一个关键漏洞,可能被攻击者利用来从应用程序中泄漏敏感数据。 漏洞详情 这两个漏洞分别为: CVE-2026-3055(CVSS评分:9.3)- 输入验证不足导致内存越界读取 CVE-2026-4368(CVSS评分:7...

2026年3月24日——Citrix发布了安全更新,修复了NetScaler ADC和NetScaler Gateway中的两个漏洞,其中包括一个关键漏洞,可能被攻击者利用来从应用程序中泄漏敏感数据。

漏洞详情

这两个漏洞分别为:

CVE-2026-3055(CVSS评分:9.3)- 输入验证不足导致内存越界读取

CVE-2026-4368(CVSS评分:7.7)- 竞争条件导致用户会话混淆

网络安全公司Rapid7表示,CVE-2026-3055是一个越界读取漏洞,未经身份验证的远程攻击者可以利用该漏洞从设备内存中泄漏潜在的敏感信息。

漏洞利用条件

然而,要成功利用该漏洞,Citrix ADC或Citrix Gateway设备必须配置为SAML身份提供商(SAML IDP),这意味着默认配置不受影响。

Citrix建议客户检查其NetScaler配置中是否包含以下字符串来确定设备是否已配置为SAML IDP配置文件:

add authentication samlIdPProfile .*

另一方面,CVE-2026-4368要求设备配置为网关(即SSL VPN、ICA代理、CVPN和RDP代理)或身份验证、授权和计费(AAA)服务器。客户可以通过检查NetScaler配置来确定其设备是否已配置为以下任一节点:

  • AAA虚拟服务器 - add authentication vserver .*
  • 网关 - add vpn vserver .*

受影响版本

这些漏洞影响以下版本的NetScaler ADC和NetScaler Gateway:

  • 14.1版本低于14.1-66.59
  • 13.1版本低于13.1-62.23
  • NetScaler ADC 13.1-FIPS和13.1-NDcPP低于13.1-37.262

安全建议

虽然尚无证据表明这些漏洞已在野外被利用,但NetScaler设备中的安全漏洞已多次被威胁行为者利用(如CVE-2023-4966,即Citrix Bleed,CVE-2025-5777,即Citrix Bleed 2,以及CVE-2025-6543和CVE-2025-7775),因此用户必须尽快更新其设备实例。

watchTowr首席执行官兼创始人Benjamin Harris告诉The Hacker News:

"CVE-2026-3055允许未经身份验证的攻击者从NetScaler ADC部署中泄漏和读取敏感内存。如果这听起来很熟悉,那是因为它确实如此——这个漏洞与Citrix Bleed和Citrix Bleed 2惊人地相似,后者对许多人来说仍然是创伤性事件。"

"NetScaler是关键解决方案,一直被持续攻击以获取对企业环境的初始访问权限。虽然公告刚刚发布,但防御者需要迅速行动。任何运行受影响版本的用户都需要紧急修补。即将发生的利用极有可能。"

建议用户尽快应用最新更新以获得最佳保护。


来源:The Hacker News

评论
更换验证码
友情链接