NetScaler ADC與NetScaler Gateway存在兩項重大及高風險漏洞遭利用(CVE-2026-3055、CVE-2026-4368),請評估進行修補作業。
一、漏洞說明[1]
NetScaler ADC與NetScaler Gateway存在兩項重大及高風險漏洞,說明如下:
1. CVE-2026-3055:
NetScaler ADC與NetScaler Gateway存在越界讀取(Out of Bounds Read)漏洞,當系統設定為SAML身分識別提供者(SAML Identity Provider, IdP)時,因輸入驗證不足,未經身分驗證的遠端攻擊者可利用此漏洞讀取記憶體資訊。
2. CVE-2026-4368:
NetScaler ADC與NetScaler Gateway存在競爭條件(Race Condition)漏洞,當設備設定為Gateway(SSL VPN、ICA Proxy、CVPN、RDP Proxy)或AAA虛擬伺服器時,可能導致使用者連線階段混淆(User Session Mixup)。
二、已揭露攻擊活動/漏洞偵測掃描說明
1. CISA已將CVE-2026-3055納入漏洞利用清單。[2]
2. watchTowr已發布CVE-2026-3055記憶體洩漏技術分析,說明SAML端點的觸發方式,並提供相關利用證據。[3][4]