新聞

Citrix NetScaler 爆重大漏洞,可讓未授權攻擊者竊取記憶體敏感資料

2026 / 03 / 27
編輯部
Citrix NetScaler 爆重大漏洞,可讓未授權攻擊者竊取記憶體敏感資料
Citrix 近日發布安全更新,修補 NetScaler ADC(應用程式交付控制器)與 NetScaler Gateway 的兩個漏洞。其中一個被列為嚴重等級,可能讓未經授權的遠端攻擊者從設備記憶體中竊取敏感資料,情況與過去造成大規模攻擊的 CitrixBleed 漏洞高度相似,引發資安社群高度關注。

CVE-2026-3055:嚴重的記憶體越界讀取漏洞

該漏洞的 CVSS v4.0 評分高達 9.3,主因是輸入驗證不足,導致記憶體越界讀取。攻擊者一旦成功利用,無需任何身分驗證即可自設備記憶體擷取潛在敏感資訊,包括使用中的工作階段權杖。

此漏洞由 Citrix 母公司 Cloud Software Group 在內部安全審查中自行發現,並非由外部研究人員通報。漏洞觸發有一個重要前提:設備必須設定為 SAML 身分識別提供者(SAML Identity Provider,SAML IDP)才會受到影響,預設設定不受波及。資安公司 Rapid7 指出,SAML IDP 是企業採用單一登入時的常見設定,意味著大量企業環境實際上仍暴露在風險之中。

管理員可透過檢查 NetScaler 設定檔,搜尋以下字串來確認是否受到影響:add authentication samlIdPProfile .*

watchTowr 執行長 Benjamin Harris 對此直言不諱。他表示,CVE-2026-3055 可能讓未授權攻擊者洩漏並讀取 NetScaler ADC 部署環境中的敏感記憶體,並強調「這個漏洞聽起來與 Citrix Bleed 以及 Citrix Bleed 2 非常相似,對許多人而言,那些事件至今仍是心理創傷」。他也補充,NetScaler 一直是攻擊者取得企業環境初始存取權限的主要目標,防禦方必須立即行動,因為「即將爆發的利用攻擊極有可能發生」。

CVE-2026-4368:高危的條件競爭漏洞

第二個漏洞 CVE-2026-4368 的 CVSS v4.0 評分為 7.7,屬於高危等級。此漏洞源自條件競爭(race condition),可能導致使用者工作階段混淆。換言之,攻擊者可能藉此存取其他使用者的工作階段資料。

此漏洞的觸發條件是設備必須設定為閘道器(Gateway,包含 SSL VPN、ICA Proxy、CVPN、RDP Proxy)或 AAA 虛擬伺服器(AAA virtual server)。管理員同樣可透過搜尋以下設定字串,確認設備是否屬於受影響設定:
  • AAA 虛擬伺服器:add authentication vserver .*
  • 閘道器:add vpn vserver .*

受影響版本與修補版本

兩個漏洞共同影響下列版本:
  • NetScaler ADC 與 NetScaler Gateway 14.1 版(14.1-66.59 之前)
  • NetScaler ADC 與 NetScaler Gateway 13.1 版(13.1-62.23 之前)
  • NetScaler ADC 13.1-FIPS 與 13.1-NDcPP(13.1-37.262 之前)
需注意的是,僅客戶自行管理的部署環境受到影響;由 Citrix 代管的雲端服務不在此列,Cloud Software Group 已完成雲端環境更新。

尚無已知實際利用,但風險迫在眉睫

目前 CVE-2026-3055 與 CVE-2026-4368 均無已知實際利用案例,也沒有公開的概念驗證攻擊程式碼。Cloud Software Group 資深工程副總裁 Anil Shetty 也聲明,公司目前未發現任何可被利用的未修補漏洞。

然而,資安研究人員警告,隨著安全更新公開發布,攻擊者可能透過逆向工程分析修補程式,進而開發出可用的漏洞利用工具。CVE-2026-3055 與先前遭大規模濫用的 CitrixBleed(CVE-2023-4966)以及 CitrixBleed 2(CVE-2025-5777)在技術特徵上的相似性,可能進一步促使攻擊者加快開發攻擊工具的速度。

對於尚未升級至最新版本的用戶,Citrix 亦提供 Global Deny List 功能作為臨時緩解措施。該功能自 14.1.60.52 版引入,可在不重新開機的情況下即時套用防護簽章,但仍建議儘快完成正式版本升級。

防護建議

  • 確認受影響版本後,立即升級至 NetScaler ADC 與 NetScaler Gateway 14.1-66.59 或 13.1-62.23 以上版本;FIPS 環境則需升級至 13.1-37.262 以上版本
     
  • 使用設定字串搜尋,確認設備是否採用 SAML IDP 或閘道器等受影響設定
     
  • 若暫時無法升級,可透過 NetScaler Console 部署 Global Deny List 防護簽章(僅適用 14.1-60.52 及 14.1-60.57 版本)
     
  • 在網路層面限制對 NetScaler 設備的存取,降低暴露面

本文轉載自 TheHackerNews、SecurityAffairs、HelpNetSecurity、InfosecurityMagazine。