当前位置: 首页 > news >正文

Citrix:尽快修复这两个 NetScaler 漏洞

聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

Citrix已修复影响 NetScaler ADC 网络设备与 NetScaler Gateway 安全远程访问解决方案的两个漏洞,其中一个与近年 0day 攻击中被利用的 CitrixBleed 和 CitrixBleed2 漏洞极为相似。

该严重级别的安全漏洞(编号为 CVE-2026-3055)源于输入验证不足,可导致 Citrix ADC 或 Citrix Gateway 设备(配置为 SAML 身份提供商 IDP 时)发生内存越界读取,可能使未授权的远程攻击者窃取会话令牌等敏感信息。

Cloud Software Group 在周一发布的公告中警告称:“Cloud Software Group 强烈敦促受影响的 NetScaler ADC 和 NetScaler Gateway 客户尽快安装相关更新版本。”Citrix 还分享了关于如何识别和修补受 CVE-2026-3055 漏洞影响的 NetScaler 实例的详细指南。

该公司还修补了 CVE-2026-4368,该漏洞影响配置为网关(SSL VPN、ICA Proxy、CVPN、RDP proxy)或 AAA 虚拟服务器的设备,可能使在目标系统上拥有低权限的攻击者以低复杂度利用竞争条件漏洞,从而导致用户会话混淆。

这两个漏洞影响 NetScaler ADC 和 NetScaler Gateway 版本 13.1 和 14.1(已在 13.1-62.23 和 14.1-66.59 中修复),以及 NetScaler ADC 13.1-FIPS 和 13.1-NDcPP(已在 13.1-37.262 中修复)。

互联网安全监督组织 Shadowserver 目前追踪到超过 30000 个 NetScaler ADC 实例和超过 2300 个 Gateway 实例暴露在互联网上。但尚无关于其中有多少实例使用了易受攻击的配置或已针对攻击进行修复的信息。

与之前漏洞存在相似之处

自 Citrix 发布修复该漏洞的安全更新以来,多家网络安全公司警告称,针对 CVE-2026-3055 的攻击进行防护至关重要。其中多家公司还指出了该漏洞与近年来 0day攻击中被利用的 CitrixBleed 和 CitrixBleed2 越界内存读取漏洞之间存在明显的相似之处。

网络安全公司 watchTowr 表示:“不幸的是,许多人会意识到这听起来与 2023 年被广泛利用的‘CitrixBleed’漏洞以及随后于 2025 年披露的‘CitrixBleed2’变体相似,这两个漏洞过去和现在都持续在真实攻击中被积极利用。尽管 Citrix 表示该漏洞是内部发现的,但可以合理预期,威胁行为者将尝试对补丁进行逆向工程以开发利用能力。”

Rapid7 补充道:“一旦利用代码公开,CVE-2026-3055 的漏洞利用很可能会发生。因此,运行受影响 Citrix 系统的客户尽快修复此漏洞至关重要;Citrix 软件此前曾出现过内存泄漏漏洞被广泛利用的情况,包括 2023 年臭名昭著的‘CitrixBleed’漏洞 CVE-2023-4966。”

2025 年 8 月,CISA 将 CitrixBleed2 标记为已被积极利用,并要求联邦机构在一天内完成系统加固。总体而言,美国网络安全机构已将 21 个 Citrix 漏洞标记为已被野外利用,其中 7 个曾被用于勒索软件攻击。

开源卫士试用地址:https://oss.qianxin.com/#/login

代码卫士试用地址:https://sast.qianxin.com/#/login


推荐阅读

Citrix 紧急修复已遭利用的 NetScaler RCE 0day漏洞

Citrix 分享Netscaler 密码喷射攻击的缓解措施

刚刚,Citrix 修复两个易遭利用的0day漏洞

原文链接

https://www.bleepingcomputer.com/news/security/citrix-urges-admins-to-patch-netscaler-flaws-as-soon-as-possible/

题图:Pixabay License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

觉得不错,就点个 “在看” 或 "赞” 吧~

http://www.jsqmd.com/news/541820/

相关文章:

  • Android SELinux权限实战:从基础到高级策略定制
  • OpenClaw跨平台文件同步:ollama-QwQ-32B智能去重与版本管理
  • OpenClaw定时任务专家:百川2-13B-4bits模型实现24/7自动化巡检
  • ArcGIS在线底图调用全攻略:从World Imagery到山体阴影,你的项目该选哪个?
  • AI 大模型落地系列|Eino 组件核心篇:ChatTemplate 为什么不是字符串拼接
  • 解锁论文写作新姿势:书匠策AI,你的学术智囊团已上线!
  • JasperReport变量实战:5分钟搞定报表总计与分组统计(附避坑指南)
  • AI 大模型落地系列|Eino 组件核心篇:文档进入 RAG 之前,Loader 和 Parser 到底各管什么
  • 基于QP的路径规划与ST图速度规划:各场景避障探秘
  • 利用快马平台快速原型验证trae状态管理库的核心机制
  • 吃透synchronized锁机制:从使用到底层,一文破解Java线程安全难题
  • Python - itertools.pairwise函数在算法刷题中的高效应用
  • OpenClaw权限管理:GLM-4.7-Flash操作系统的安全边界
  • 解决Intel X520-DA2万兆光卡第三方模块兼容性问题:从驱动加载到永久修复
  • 无公网IP解决方案:内网穿透玩转OpenClaw+nanobot
  • OpenWRT 中 AdGuard Home 插件更新核心失败的排查与修复
  • AI 大模型落地系列|Eino 组件核心篇:为什么很多人会写 Tool,却没真正看懂 ToolsNode
  • 嵌入式命令分发库:零依赖静态调度设计
  • 三分钟用快马AI搭建全栈技术博客原型,告别繁琐环境配置
  • 用ai跳过安装与初码:在快马平台描述需求直接生成可运行python应用
  • 构建自动驾驶安全评估的数字孪生解决方案:CitySim交通数据集深度解析
  • 从CTF实战到真实威胁:手把手教你用Wireshark和Python分析蓝牙伪装攻击流量
  • 实战应用:基于快马平台构建openclaw多模型自适应抓取工业分拣模拟系统
  • ANPC拓扑结构示意图
  • ComfyUI完全指南:从零开始掌握AI图像生成工作流
  • 2026西南地区电梯安装工程费用评测报告:加装一台电梯多少钱/四川电梯加装/四川电梯安装公司/家用电梯加装/成都电梯加装费用/选择指南 - 优质品牌商家
  • 星图平台OpenClaw镜像体验:百川2-13B量化模型+WebUI快速测评
  • 基于Matlab的铣削动力学仿真:稳定性叶瓣图与极限切深探索
  • 告别论文焦虑:Paperxie 如何用 AI 重构毕业论文降重与 AIGC 降拟态新范式
  • 2026回收二手设备选购参考白皮书 - 优质品牌商家