Kritické zraniteľnosti Citrix NetScaler ADC a Gateway
Spoločnosť Citrix na základe interných kontrol objavila a opravila kritickú zraniteľnosť produktov Citrix NetScaler ADC a Gateway, ktorá umožňuje čítanie pamäte mimo povolené hodnoty. Zároveň opravila vysoko závažnú zraniteľnosť vedúcu ku zámene relácií používateľov.
Zraniteľné systémy:
- NetScaler ADC a NetScaler Gateway 14.1 verzie staršie ako 14.1-66.59
- NetScaler ADC a NetScaler Gateway 13.1 verzie staršie ako 13.1-62.23
- NetScaler ADC FIPS a NDcPP verzie staršie ako 13.1-37.262
Opis činnosti:
CVE-2026-3055 (CVSS skóre 9,3)
Kritická zraniteľnosť v Citrix NetScaler ADC a NetScaler Gateway vzniká, pokiaľ je zariadenie nakonfigurované ako SAML IDP. Vyplýva z nedostatočného overovania vstupov. Vzdialený neautorizovaný útočník získa jej zneužitím možnosť čítať pamäť zraniteľného zariadenia mimo povolené hodnoty.
CVE-2026-4368 (CVSS skóre 7,7)
Vysoko závažná zraniteľnosť v Citrix NetScaler ADC a NetScaler Gateway vzniká, pokiaľ je zariadenie nakonfigurované ako Gateway (SSL VPN, ICA Proxy, CVPN, RDP Proxy) alebo virtuálny AAA server. Vyplýva zo súbehu procesov. Vzdialený útočník s nízkymi oprávneniami môže jej zneužitím spôsobiť zámenu používateľských relácií.
Možné škody:
- Únik citlivých informácií
- Obídenie bezpečnostných prvkov
Odporúčania:
Bezodkladná aktualizácia aspoň na verzie
- NetScaler ADC a NetScaler Gateway 14.1-66.59
- NetScaler ADC a NetScaler Gateway 13.1-62.23
- NetScaler ADC FIPS a NDcPP 13.1-37.262
Cloudové inštancie výrobca opravil automaticky a nie je pre ne potrebné vykonať ďalšie kroky.
Pre overenie, či máte zariadenie nakonfigurované ako SAML IDP, vyhľadajte v NetScaler Configuration reťazec „add authentication samlIdPProfile .*“.
Pre overenie, či máte zariadenie nakonfigurované ako virtuálny AAA server, vyhľadajte v NetScaler Configuration reťazec „add authentication vserver .*“.
Pre overenie, či máte zariadenie nakonfigurované ako Gateway (SSL VPN, ICA Proxy, CVPN, RDP Proxy), vyhľadajte v NetScaler Configuration reťazec „add vpn vserver .*“.
Odkazy: