Citrix 警告:修补 NetScaler 的关键漏洞,防止未认证数据泄露

概述

Citrix 已发布安全更新以解决 NetScaler ADC 和 NetScaler Gateway 中的两个漏洞,其中一个关键漏洞可能导致敏感数据从应用程序中泄漏。Citrix 建议用户尽快应用这些补丁。

漏洞详情

  • CVE-2026-3055 (CVSS 评分:9.3): 输入验证不足导致内存越界读取。此漏洞可能被未认证的远程攻击者利用,从设备内存中泄漏潜在敏感信息。
  • CVE-2026-4368 (CVSS 评分:7.7): 竞态条件可能导致用户会话混淆。该漏洞需要设备配置为网关或 AAA 服务器才能被利用。

受影响的版本

这些漏洞影响以下版本:

  • NetScaler ADC 和 NetScaler Gateway 版本 14.1 之前的版本(包括 14.1-66.59)和 13.1 之前的版本(包括 13.1-62.23)
  • NetScaler ADC 13.1-FIPS 和 13.1-NDcPP 版本之前(包括 13.1-37.262)的版本

CVE-2026-3055 的配置检查

为了确定设备是否已配置为 SAML 身份提供者 (SAML IDP),Citrix 建议客户在其 NetScaler 配置中查找以下字符串:

add authentication samlIdPProfile .*

CVE-2026-4368 的配置检查

为了确定设备是否已配置为网关或 AAA 服务器,客户可以在 NetScaler 配置中查找以下字符串:

  • 网关配置:
  • add vpn vserver .*
  • AAA 虚拟服务器配置:
  • add authentication vserver .*

建议措施

Citrix 建议用户尽快应用最新的更新,以确保最佳保护。尽管目前没有证据表明这些漏洞已被实际利用,但 NetScaler 设备中的安全漏洞在过去多次被威胁行为者利用(例如 CVE-2023-4966、CVE-2025-5777 和 CVE-2025-6543),因此用户必须采取措施更新其实例。

专家观点


元記事: https://thehackernews.com/2026/03/citrix-urges-patching-critical.html