Το Cloud Software Group κυκλοφόρησε επείγουσες ενημερώσεις κώδικα ασφαλείας για το NetScaler ADC (πρώην Citrix ADC) και το NetScaler Gateway (πρώην Citrix Gateway), αντιμετωπίζοντας δύο σημαντικές ευπάθειες που θα μπορούσαν να επιτρέψουν σε μη επιβεβαιωμένους απομακρυσμένους εισβολείς να υπονομεύσουν τα επηρεαζόμενα συστήματα.
Οι οργανισμοί που εκτελούν αναπτύξεις που διαχειρίζονται οι πελάτες καλούνται έντονα να εφαρμόσουν τις ενημερώσεις αμέσως.
CVE-2026-3055: Κρίσιμη ανάγνωση εκτός ορίων μέσω SAML IDP
Το πιο σοβαρό από τα δύο ελαττώματα, το CVE-2026-3055, έχει βασική βαθμολογία CVSS v4.0 9,3, κατατάσσοντάς το ως κρίσιμο. Η ευπάθεια προέρχεται από ανεπαρκή επικύρωση εισόδου που οδηγεί σε κατάσταση υπέρβασης ανάγνωσης μνήμης (CWE-125: Ανάγνωση εκτός ορίων).
Το ελάττωμα δεν απαιτεί έλεγχο ταυτότητας, αλληλεπίδραση χρήστη και ειδικές προϋποθέσεις πέρα από μία απαίτηση διαμόρφωσης κλειδιού: η συσκευή πρέπει να διαμορφωθεί ως πάροχος ταυτότητας SAML (IDP).
Συγκεκριμένα, η Cloud Software Group αποκάλυψε ότι αυτή η ευπάθεια εντοπίστηκε εσωτερικά μέσω του συνεχιζόμενου προγράμματος ελέγχου ασφαλείας, υποδηλώνοντας ότι δεν είχε παρατηρηθεί ενεργή εκμετάλλευση κατά τη στιγμή της αποκάλυψης.
Ωστόσο, η κρίσιμη σοβαρότητα και ο φορέας επίθεσης μηδενικού προνομίου το καθιστούν στόχο patch υψηλής προτεραιότητας. Οι διαχειριστές μπορούν να επαληθεύσουν την έκθεσή τους ελέγχοντας τη διαμόρφωση του NetScaler για τη συμβολοσειρά add authentication samlIdPProfile .*.
CVE-2026-4368: Συνθήκη αγώνα που προκαλεί ανάμειξη συνεδρίας
Η δεύτερη ευπάθεια, το CVE-2026-4368, βαθμολογείται με 7,7 (Υψηλό) στην κλίμακα CVSS v4.0 και περιλαμβάνει μια συνθήκη αγώνα (CWE-362) που μπορεί να οδηγήσει σε ανάμειξη της περιόδου λειτουργίας χρήστη.
Αυτό το ελάττωμα επηρεάζει τις συσκευές που έχουν διαμορφωθεί ως πύλη (SSL VPN, ICA Proxy, CVPN ή RDP Proxy) ή ως εικονικός διακομιστής AAA. Ενώ απαιτεί έλεγχο ταυτότητας χαμηλών προνομίων και μια παρακείμενη συνθήκη χρονισμού (AT:P), η επιτυχής εκμετάλλευση θα μπορούσε να οδηγήσει σε πλήρη συμβιβασμό του απορρήτου και της ακεραιότητας των περιόδων σύνδεσης χρήστη, ένας σημαντικός κίνδυνος στα εταιρικά περιβάλλοντα VPN.
Οι διαχειριστές μπορούν να αναγνωρίσουν την έκθεση ελέγχοντας τις διαμορφώσεις του NetScaler για οποιοδήποτε από τα δύο add authentication vserver .* ή add vpn vserver .*.
Επηρεασμένες εκδόσεις και ενημέρωση κώδικα
Τα τρωτά σημεία επηρεάζουν τις ακόλουθες εκδόσεις:
| CVE | Έκδοση που επηρεάζεται |
|---|---|
| CVE-2026-3055 | NetScaler ADC/Gateway 14.1 πριν από 14.1-66.59. 13.1 πριν από 13.1-62.23; FIPS/NDcPP πριν από 13.1-37.262 |
| CVE-2026-4368 | NetScaler ADC/Gateway 14.1-66.54 |
Το Cloud Software Group συνιστά την αναβάθμιση στις ακόλουθες σταθερές εκδόσεις:
- NetScaler ADC και Gateway 14.1-66.59 ή νεότερη έκδοση
- NetScaler ADC και Gateway 13.1-62.23 ή νεότερη έκδοση
- NetScaler ADC 13.1-FIPS / NDcPP 13.1.37.262 ή νεότερη έκδοση
Είναι σημαντικό να σημειωθεί ότι αυτή η συμβουλή ισχύει αποκλειστικά για αναπτύξεις που διαχειρίζονται οι πελάτες. Οι υπηρεσίες cloud που διαχειρίζονται το Citrix και οι παρουσίες Adaptive Authentication έχουν ήδη ενημερωθεί από την Cloud Software Group.
Δεδομένου ότι το NetScaler ADC και το Gateway αναπτύσσονται ευρέως σε εταιρικές περιμέτρους ως ελεγκτές VPN και παράδοσης εφαρμογών, τα μη επιδιορθωμένα συστήματα αντιπροσωπεύουν μια σημαντική επιφάνεια επίθεσης.
Οι ομάδες ασφαλείας θα πρέπει να δώσουν προτεραιότητα στην ανάπτυξη ενημερωμένης έκδοσης κώδικα, ιδιαίτερα για συσκευές που έχουν διαμορφωθεί με SAML IDP, δεδομένης της κρίσιμης βαθμολογίας του CVE-2026-3055.
