CVE-2026-3055
Citrix NetScaler
2026-03-30
Citrix NetScaler ADC (formerly Citrix ADC), NetScaler Gateway (formerly Citrix Gateway) and NetScaler ADC FIPS and NDcPP contain an out-of-bounds reads vulnerability when configured as a SAML IDP leading to memory overread.
Технический анализ и план устранения
Суть уязвимости
CVE-2026-3055 представляет собой критическую уязвимость чтения за пределами границ (out-of-bounds read) в компонентах Citrix NetScaler ADC и NetScaler Gateway. Проблема возникает в процессе обработки SAML-сообщений, когда устройство настроено в качестве поставщика удостоверений (SAML Identity Provider, IdP).
Злоумышленник может отправить специально сформированный запрос, что приведет к чтению конфиденциальных данных из памяти процесса. Это может повлечь за собой утечку сессионных ключей, учетных данных пользователей или другой чувствительной информации, находящейся в оперативной памяти устройства.
Как исправить
Основным способом устранения уязвимости является обновление прошивки NetScaler до актуальных версий, в которых данная ошибка исправлена.
- Определите текущую версию прошивки:
show version
-
Скачайте исправленную версию с официального портала Citrix (Cloud Software Group).
-
Загрузите пакет обновления на устройство (в директорию /var/nsinstall/).
-
Выполните установку обновления из консоли (shell):
tar -xvzf build_x.x_xx.tgz
./installns
- После завершения установки перезагрузите устройство:
reboot
Рекомендуемые версии (или более поздние): * NetScaler ADC и NetScaler Gateway 14.1-25.55 и выше * NetScaler ADC и NetScaler Gateway 13.1-53.22 и выше * NetScaler ADC и NetScaler Gateway 13.0-92.31 и выше * NetScaler ADC 13.1-FIPS 13.1-37.183 и выше
Временные меры
Если немедленное обновление невозможно, необходимо минимизировать риски, используя следующие методы:
- Отключите функционал SAML IdP на виртуальных серверах аутентификации, если он не является критически важным:
unbind authentication vserver <vserver_name> -policy <saml_idp_policy_name>
-
Настройте политики Responder для фильтрации подозрительных SAML-запросов, содержащих аномально длинные поля или некорректные структуры (требует глубокого анализа трафика в конкретной инфраструктуре).
-
Ограничьте доступ к виртуальным серверам аутентификации (SAML IdP) на сетевом уровне, разрешив подключения только из доверенных диапазонов IP-адресов.
-
Включите расширенное логирование для мониторинга попыток эксплуатации:
set audit syslogParams -logLevel ALL
Важно: Временные меры не устраняют корень проблемы, а лишь снижают вероятность успешной атаки. Установка патча является обязательной.