Citrix heeft patches uitgebracht voor een kritieke kwetsbaarheid in NetScaler ADC en NetScaler Gateway die kan leiden tot het lekken van gevoelige informatie uit het geheugen. De kwetsbaarheid, geregistreerd als CVE-2026-3055 met een CVSS-score van 9.3, betreft een out-of-bounds leesfout die impact heeft op NetScaler-installaties die zijn geconfigureerd als SAML Identity Provider (SAML IDP).
Gebruikers kunnen controleren of hun apparaat als SAML IDP is ingesteld door in de NetScaler-configuratie te zoeken naar de string: add authentication samlIdPProfile . De patches zijn beschikbaar in NetScaler ADC en Gateway versies 14.1-66.59, 13.1-62.23 en 13.1-NDcPP 13.1.37.262. Daarnaast verhelpen de updates ook CVE-2026-4368, een race condition die kan leiden tot verwarring van gebruikerssessies wanneer de apparaten als gateways of AAA-servers zijn geconfigureerd.
Citrix meldt dat de kwetsbaarheden zijn ontdekt tijdens interne veiligheidsreviews en dat er geen aanwijzingen zijn voor misbruik in het wild. Desondanks waarschuwen beveiligingsspecialisten dat CVE-2026-3055 niet lichtvaardig moet worden opgevat. Volgens Benjamin Harris, CEO van watchTowr, vertoont de fout sterke gelijkenissen met eerdere ernstige kwetsbaarheden zoals CitrixBleed en CitrixBleed2, die destijds grote impact hadden. Harris benadrukt dat ongeauthenticeerde aanvallers mogelijk gevoelige informatie uit het geheugen kunnen uitlezen en dat exploitatie waarschijnlijk snel zal volgen.
Rapid7 geeft aan dat hoewel er momenteel geen publieke proof-of-concept beschikbaar is, aanvallen kunnen starten zodra exploitcode openbaar wordt. De vereiste SAML IDP-configuratie komt veel voor bij organisaties die single sign-on gebruiken. Harris benadrukt dat NetScaler-apparaten vaak doelwit zijn voor aanvallen die gericht zijn op toegang tot bedrijfsnetwerken en dat het dringend is om de patches zo snel mogelijk toe te passen.
Reacties
Geef een reactie
Vereiste velden zijn gemarkeerd met *