Kritična ranjivost u Citrix NetScaler-u otvara rizik od curenja osetljivih podataka
Citrix je objavio bezbednosni bilten za dve ranjivosti u NetScaler ADC i NetScaler Gateway proizvodima. Najozbiljnija je CVE-2026-3055, kritičan propust sa ocenom 9.3 koji može da omogući neautentifikovanom napadaču da očita osetljive podatke iz memorije uređaja. Pogođene su on-premise customer-managed instance koje su konfigurisane kao SAML Identity Provider, dok podrazumevana konfiguracija nije izložena ovom problemu. Uz nju je objavljena i CVE-2026-4368, race condition ranjivost koja može dovesti do mešanja korisničkih sesija u određenim konfiguracijama.
Vest je važna jer NetScaler često stoji na samoj ivici mreže i predstavlja jednu od prvih tačaka pristupa ka internim sistemima. Zbog sličnosti sa ranijim CitrixBleed scenarijem, istraživači očekuju brzo interesovanje napadača, naročito kada se pojavi javni proof of concept. Rizik nije isti za sve korisnike, ali organizacije koje koriste SAML IdP na NetScaler-u treba da tretiraju ovu objavu kao hitan prioritet.
- Odmah proveriti da li je NetScaler konfigurisan kao SAML Identity Provider
- Ažurirati NetScaler ADC i NetScaler Gateway na ispravljene verzije koje je Citrix objavio
- Pregledati izložene internet-facing NetScaler instance i ograničiti pristup gde je moguće
- Pratiti logove, anomalije u autentikaciji i moguće pokušaje očitavanja memorijskih podataka
- Proveriti postoje li znaci kompromitacije na sistemima koji koriste NetScaler za SSO ili gateway funkcije