Novinky

Citrix vydal záplaty pro kritické zranitelnosti NetScaler

Citrix vydal záplaty pro kritické zranitelnosti NetScaler

Novinky Date: Zobrazení: 13

Citrix vydal záplaty pro kritické zranitelnosti NetScaler

Citrix vydal 23. března 2026 bezpečnostní bulletin, který řeší dvě vážné zranitelnosti v NetScaler ADC a NetScaler Gateway (dříve Citrix ADC/Gateway).

CVE-2026-3055 (CVSS 9.3 – kritická)

Jedná se o chybu typu out-of-bounds read (nedostatečná validace vstupu vedoucí k přetečení čtení paměti). Zranitelnost postihuje pouze appliance nakonfigurované jako SAML Identity Provider (SAML IdP). Útočník bez autentizace může vzdáleně získat citlivá data z paměti zařízení – například aktivní session tokeny, přihlašovací údaje nebo jiné sensitive informace. Tato chyba navazuje na sérii podobných „Bleed“ zranitelností z předchozích let.

CVE-2026-4368 (CVSS 7.7 – vysoká)

Race condition, která může vést k smíchání uživatelských session (user session mix-up). Postihuje konfigurace fungující jako Gateway (SSL VPN, ICA Proxy, CVPN, RDP Proxy) nebo AAA virtual server. V extrémním případě by útočník s nízkými oprávněními mohl získat přístup k cizí autentizované session.

Image

Ovlivněné verze

  • NetScaler ADC / Gateway 14.1 před buildem 14.1-66.59
  • NetScaler ADC / Gateway 13.1 před buildem 13.1-62.23
  • NetScaler ADC 13.1 FIPS a NDcPP před 13.1-37.262

Citrix důrazně doporučuje okamžitou aktualizaci všech postižených systémů. Doporučuje se také zkontrolovat, zda máte aktivní SAML IdP profil (add authentication samlIdPProfile) nebo Gateway/AAA konfigurace.

Doporučení pro správce

  • Prioritně aktualizujte internetově exponovaná zařízení.
  • Zvažte dočasná kompenzační opatření (např. WAF pravidla nebo omezení přístupu).
  • Zkontrolujte logy na podezřelou aktivitu.

Další články