更新時間:2026/03/31 14:57:24
發佈時間:2026/03/31 14:57:24
TLP:
(White)
得對外公開散布,但不得違反著作權法等相關規定
更新說明:
一、漏洞說明[1]
NetScaler ADC與NetScaler Gateway存在兩項重大及高風險漏洞,說明如下:
1. CVE-2026-3055:
NetScaler ADC與NetScaler Gateway存在越界讀取(Out of Bounds Read)漏洞,當系統設定為SAML身分識別提供者(SAML Identity Provider, IdP)時,因輸入驗證不足,未經身分驗證的遠端攻擊者可利用此漏洞讀取記憶體資訊。
2. CVE-2026-4368:
NetScaler ADC與NetScaler Gateway存在競爭條件(Race Condition)漏洞,當設備設定為Gateway(SSL VPN、ICA Proxy、CVPN、RDP Proxy)或AAA虛擬伺服器時,可能導致使用者連線階段混淆(User Session Mixup)。
二、已揭露攻擊活動/漏洞偵測掃描說明
1. CISA已將CVE-2026-3055納入漏洞利用清單。[2]
2. watchTowr已發布CVE-2026-3055記憶體洩漏技術分析,說明SAML端點的觸發方式,並提供相關利用證據。[3][4]
▶ 漏洞資訊
⌵
名稱:
CVE-2026-3055、CVE-2026-4368
描述:
使用版本:CVSS 4.0
分析分數:9.3、7.7
參考來源: NetScaler
▶ 影響平台
⌵
影響平台-系統:
1. CVE-2026-3055:
(1) NetScaler ADC與NetScaler Gateway 14.1-60.58(不含)前版本受影響,建議升級至14.1-60.58或以上版本。
(2) NetScaler ADC與NetScaler Gateway 13.1-62.23(不含)前版本受影響,建議升級至13.1-62.23或以上版本。
(3) NetScaler ADC 13.1-FIPS與13.1-NDcPP 13.1-37.262(不含)前版本受影響,建議升級至13.1-37.262或以上版本。
2. CVE-2026-4368:
(1) NetScaler ADC與NetScaler Gateway僅14.1-66.54版本受影響,建議升級至14.1-66.59或以上版本。
▶ 建議措施
⌵
1. 官方已發布修補程式,建議會員依據單位內漏洞管理機制進行相關作業。
2. 設定檢查與漏洞觸發條件確認:
(1) CVE-2026-3055: 透過檢視NetScaler設定中是否存在以下字串,確認設備是否設定為SAML身分識別提供者(SAML IdP)。
• authentication samlIdPProfile .*
(2) CVE-2026-4368:透過檢視NetScaler設定中是否存在以下字串,確認設備是否設定為相關服務類型。
• AAA 虛擬伺服器:add authentication vserver .*
• Gateway(VPN Vserver、ICA Proxy、CVPN、RDP Proxy):add vpn vserver .*
▶ 參考資訊
⌵
| 編號 | 網址 | 說明 |
|---|---|---|
| 1 | https://support.citrix.com/support-home/kbsearch/article?articleNumber=CTX696300 | NetScaler |
| 2 | https://www.cisa.gov/known-exploited-vulnerabilities-catalog | CISA |
| 3 | https://labs.watchtowr.com/the-sequels-are-never-as-good-but-were-still-in-pain-citrix-netscaler-cve-2026-3055-memory-overread/ | watchTowr(技術分析) |
| 4 | https://labs.watchtowr.com/please-we-beg-just-one-weekend-free-of-appliances-citrix-netscaler-cve-2026-3055-memory-overread-part-2/ | watchTowr(野外利用證據) |
情資編號:
FISAC-200-202603-0017
系統目錄:
資安漏洞
資安類別:
漏洞公告 /
影響等級:
3
關鍵字:
弱點漏洞