CVE-2026-3055

Citrix NetScaler

ВЕРОЯТНОСТЬ 0.0%

Дата обнаружения

2026-03-30

Официальное описание

Citrix NetScaler ADC (formerly Citrix ADC), NetScaler Gateway (formerly Citrix Gateway) and NetScaler ADC FIPS and NDcPP contain an out-of-bounds reads vulnerability when configured as a SAML IDP leading to memory overread.

🛡️
Технический анализ и план устранения

Суть уязвимости

CVE-2026-3055 представляет собой критическую уязвимость чтения за пределами границ (out-of-bounds read) в компонентах Citrix NetScaler ADC и NetScaler Gateway. Проблема возникает в процессе обработки SAML-сообщений, когда устройство настроено в качестве поставщика удостоверений (SAML Identity Provider, IdP).

Злоумышленник может отправить специально сформированный запрос, что приведет к чтению конфиденциальных данных из памяти процесса. Это может повлечь за собой утечку сессионных ключей, учетных данных пользователей или другой чувствительной информации, находящейся в оперативной памяти устройства.

Как исправить

Основным способом устранения уязвимости является обновление прошивки NetScaler до актуальных версий, в которых данная ошибка исправлена.

  1. Определите текущую версию прошивки:
show version

  1. Скачайте исправленную версию с официального портала Citrix (Cloud Software Group).

  2. Загрузите пакет обновления на устройство (в директорию /var/nsinstall/).

  3. Выполните установку обновления из консоли (shell):

tar -xvzf build_x.x_xx.tgz
./installns

  1. После завершения установки перезагрузите устройство:
reboot

Рекомендуемые версии (или более поздние): * NetScaler ADC и NetScaler Gateway 14.1-25.55 и выше * NetScaler ADC и NetScaler Gateway 13.1-53.22 и выше * NetScaler ADC и NetScaler Gateway 13.0-92.31 и выше * NetScaler ADC 13.1-FIPS 13.1-37.183 и выше

Временные меры

Если немедленное обновление невозможно, необходимо минимизировать риски, используя следующие методы:

  1. Отключите функционал SAML IdP на виртуальных серверах аутентификации, если он не является критически важным:
unbind authentication vserver <vserver_name> -policy <saml_idp_policy_name>

  1. Настройте политики Responder для фильтрации подозрительных SAML-запросов, содержащих аномально длинные поля или некорректные структуры (требует глубокого анализа трафика в конкретной инфраструктуре).

  2. Ограничьте доступ к виртуальным серверам аутентификации (SAML IdP) на сетевом уровне, разрешив подключения только из доверенных диапазонов IP-адресов.

  3. Включите расширенное логирование для мониторинга попыток эксплуатации:

set audit syslogParams -logLevel ALL

Важно: Временные меры не устраняют корень проблемы, а лишь снижают вероятность успешной атаки. Установка патча является обязательной.