HackerNews 编译,转载请注明出处:
Citrix发布安全更新修复两项NetScaler漏洞,其中包括一个可导致敏感信息泄露的关键内存越界读取漏洞CVE-2026-3055(CVSS评分9.3),允许未经认证攻击者窃取数据。
该漏洞源于输入验证不足导致的内存越界读取,仅在Citrix ADC或Citrix Gateway配置为SAML身份提供商(IDP)时触发。
用户可通过查找以下配置字符串确认设备是否设为SAML IDP: add authentication samlIdPProfile .*
Rapid7研究人员在公告中指出:”CVE-2026-3055被归类为越界读取漏洞,CVSS评分9.3,允许远程未认证攻击者从设备内存泄露潜在敏感信息。Citrix公告明确,配置为SAML IDP的系统存在风险,默认配置不受影响。而SAML IDP配置在采用单点登录的组织中极为常见。”
目前CVE-2026-3055尚无野外利用案例或公开PoC。该漏洞由Citrix内部发现,但一旦利用代码公开,攻击可能激增。客户应立即修补——类似内存泄露漏洞”CitrixBleed”(CVE-2023-4966)曾在2023年遭大规模利用。
Citrix修复的另一项漏洞为CVE-2026-4368(CVSS评分7.7),是一个导致会话混淆的竞争条件漏洞。
消息来源:securityaffairs.com;
本文由 HackerNews.cc 翻译整理,封面来源于网络;
转载请注明“转自 HackerNews.cc”并附上原文