Citrix敦促用户修补允许未认证数据泄露的关键NetScaler漏洞
Citrix已发布安全更新修复NetScaler ADC和NetScaler Gateway中的两个漏洞其中包括一个可能被利用泄露应用程序敏感数据的关键缺陷。漏洞详情如下CVE-2026-3055CVSS评分9.3- 输入验证不足导致内存越界读取CVE-2026-4368CVSS评分7.7- 竞争条件导致用户会话混乱网络安全公司Rapid7表示CVE-2026-3055是一个越界读取漏洞未认证的远程攻击者可以利用该漏洞从设备内存中泄露潜在敏感信息。然而要成功利用此漏洞Citrix ADC或Citrix Gateway设备必须配置为SAML身份提供商SAML IDP这意味着默认配置不受影响。为确定设备是否已配置为SAML IDP配置文件Citrix敦促客户检查其NetScaler配置中的指定字符串add authentication samlIdPProfile .*另一方面CVE-2026-4368要求设备配置为网关即SSL VPN、ICA代理、CVPN和RDP代理或认证、授权和计费AAA服务器。客户可以检查NetScaler配置以确定其设备是否已配置为以下任一节点AAA虚拟服务器 - add authentication vserver .*网关 - add vpn vserver .*受影响的版本包括NetScaler ADC和NetScaler Gateway 14.1版本14.1-66.59之前和13.1版本13.1-62.23之前以及NetScaler ADC 13.1-FIPS和13.1-NDcPP版本13.1-37.262之前。建议用户尽快应用最新更新以获得最佳保护。尽管目前没有证据表明这些缺陷已在野外被利用但NetScaler设备中的安全漏洞已被威胁行为者反复利用CVE-2023-4966也称为Citrix Bleed、CVE-2025-5777也称为Citrix Bleed 2、CVE-2025-6543和CVE-2025-7775因此用户必须采取措施更新其实例。CVE-2026-3055允许未认证攻击者从NetScaler ADC部署中泄露和读取敏感内存。如果听起来很熟悉那是因为确实如此——这个漏洞听起来与Citrix Bleed和Citrix Bleed 2非常相似这些漏洞对许多人来说仍然是创伤事件watchTowr首席执行官兼创始人Benjamin Harris告诉The Hacker News。NetScaler是关键解决方案一直被持续针对以获得企业环境的初始访问权限。虽然公告刚刚发布但防御者需要快速行动。任何运行受影响版本的人都需要紧急打补丁。即将发生的利用极有可能发生。QAQ1CVE-2026-3055漏洞是什么它有多严重ACVE-2026-3055是一个CVSS评分为9.3的关键漏洞属于输入验证不足导致的内存越界读取问题。未认证的远程攻击者可以利用该漏洞从NetScaler设备内存中泄露潜在敏感信息。Q2如何判断我的NetScaler设备是否受CVE-2026-3055影响A要受到CVE-2026-3055影响设备必须配置为SAML身份提供商。您可以检查NetScaler配置中是否包含add authentication samlIdPProfile .*这个字符串来确定是否受影响。Q3哪些NetScaler版本需要立即更新A受影响的版本包括NetScaler ADC和NetScaler Gateway 14.1版本14.1-66.59之前和13.1版本13.1-62.23之前以及NetScaler ADC 13.1-FIPS和13.1-NDcPP版本13.1-37.262之前。
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2447832.html
如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!