Критические уязвимости в NetScaler ADC и Gateway позволяют похитить данные из памяти и перехватить сессии

Critical NetScaler

Компания Cloud Software Group выпустила срочный бюллетень безопасности, предупреждающий о двух опасных уязвимостях в клиентских развертываниях продуктов NetScaler ADC (система балансировки нагрузки и управления трафиком) и NetScaler Gateway (шлюз безопасного удаленного доступа). Эти недостатки, получившие идентификаторы CVE-2026-3055 и CVE-2026-4368, могут позволить злоумышленникам извлекать конфиденциальные данные непосредственно из памяти устройства или получать несанкционированный доступ к пользовательским и административным сессиям. Эксперты настоятельно рекомендуют системным администраторам немедленно применить доступные обновления безопасности для защиты критической сетевой инфраструктуры.

Детали уязвимостей

Первая и наиболее серьезная уязвимость, CVE-2026-3055, получила критический рейтинг 9.3 по шкале CVSS v4.0. Она была обнаружена внутренними специалистами компании в ходе плановых проверок безопасности. Суть проблемы заключается в недостаточной проверке входных данных, что приводит к возможности чтения памяти за пределами выделенной области (out-of-bounds read). Успешная эксплуатация этой слабости позволяет атакующему получить доступ к чувствительной информации, хранящейся в памяти устройства. Важно отметить, что для подверженности этой конкретной атаке устройство NetScaler ADC или Gateway должно быть сконфигурировано в качестве провайдера идентификации на основе Security Assertion Markup Language, или SAML IdP (стандарт для обмена данными аутентификации и авторизации). Если такая конфигурация не используется, устройство не подвержено данной угрозе.

Вторая уязвимость, CVE-2026-4368, имеет высокий уровень опасности с оценкой 7.7 по CVSS v4.0. Её корень лежит в состоянии гонки (race condition), которое может привести к смешению пользовательских сессий. На практике это означает, что активные сессии администраторов или обычных пользователей могут быть ошибочно перенаправлены другим лицам. Для того чтобы устройство было уязвимо к этой атаке, оно должно быть сконфигурировано либо в качестве виртуального сервера AAA (Authentication, Authorization, and Auditing - аутентификация, авторизация и учёт), либо в качестве шлюза Gateway. Конкретные конфигурации шлюза, создающие риск, включают SSL VPN, ICA Proxy, Clientless VPN (CVPN) и RDP Proxy.

Согласно данным Citrix, эти уязвимости затрагивают несколько поддерживаемых сборок продуктов NetScaler, но только в клиентских средах, управляемых самостоятельно. Облачные сервисы, управляемые Citrix, а также сервис Adaptive Authentication обновляются автоматически и не подвержены данным угрозам. Затронутыми являются следующие версии: NetScaler ADC и Gateway 14.1 версий ранее 14.1-66.59 (для CVE-2026-3055); конкретно версия 14.1-66.54 (для CVE-2026-4368); NetScaler ADC и Gateway 13.1 версий ранее 13.1-62.23 (для CVE-2026-3055); а также NetScaler ADC FIPS и NDcPP версий ранее 13.1-37.262 (для CVE-2026-3055). FIPS (Federal Information Processing Standards) и NDcPP (Network Device Collaborative Protection Profile) - это специальные сертифицированные сборки, соответствующие строгим государственным стандартам безопасности, что подчеркивает серьезность инцидента.

Cloud Software Group рекомендует немедленно обновить все затронутые устройства до защищённых версий: 14.1-66.59, 13.1-62.23 и 13.1-37.262 для вариантов FIPS/NDcPP. Администраторы могут проверить, подвержены ли их текущие конфигурации данным уязвимостям, проанализировав конфигурационные файлы NetScaler. Для проверки активности профиля SAML IdP следует искать строку "add authentication samlIdPProfile .". Чтобы выявить риск уязвимости смешения сессий, необходимо найти строки "add authentication vserver ." (для идентификации серверов AAA) или "add vpn vserver .*" (для поиска активных конфигураций шлюза Gateway).

Эти уязвимости представляют значительный риск для организаций, использующих NetScaler в качестве ключевого элемента своей периметровой защиты и инфраструктуры удалённого доступа. Успешная эксплуатация CVE-2026-3055 может привести к утечке токенов аутентификации, ключей шифрования или других критичных данных, хранящихся в оперативной памяти. В свою очередь, атака через CVE-2026-4368 открывает путь к компрометации учётных записей привилегированных пользователей и горизонтальному перемещению по корпоративной сети. Особую озабоченность вызывает тот факт, что уязвимости затрагивают и специализированные FIPS-сертифицированные версии, часто используемые в государственном секторе и отраслях с повышенными требованиями к регуляторному соответствию. Своевременное применение патчей является в данной ситуации не рекомендацией, а обязательным действием для поддержания безопасности инфраструктуры.

Ссылки

Комментарии: 0