NetScaler vá gấp hai lỗ hổng nghiêm trọng có thể bị khai thác từ xa

WhiteHat Team

Administrators
Thành viên BQT
09/04/2020
128
1.722 bài viết
NetScaler vá gấp hai lỗ hổng nghiêm trọng có thể bị khai thác từ xa
Cloud Software Group vừa phát hành bản vá khẩn cấp cho NetScaler ADC (trước đây là Citrix ADC) và NetScaler Gateway (trước đây là Citrix Gateway) nhằm xử lý hai lỗ hổng bảo mật nghiêm trọng có thể bị khai thác từ xa. Đáng chú ý, các hệ thống do doanh nghiệp tự triển khai đang trở thành điểm rủi ro cao và cần được cập nhật ngay lập tức để tránh bị xâm nhập.
citrix.png

Lỗ hổng nghiêm trọng nhất là CVE-2026-3055, với điểm CVSS v4.0 lên tới 9.3, bắt nguồn từ việc kiểm tra đầu vào không đầy đủ dẫn đến lỗi đọc vượt ranh giới bộ nhớ. Đáng chú ý, lỗ hổng này không yêu cầu xác thực, không cần tương tác người dùng và gần như không có điều kiện khai thác phức tạp. Điều kiện duy nhất là hệ thống được cấu hình làm SAML Identity Provider. Hiện nay, SAML được sử dụng rộng rãi trong cơ chế xác thực tập trung, vì vậy phạm vi ảnh hưởng thực tế có thể rộng hơn nhiều so với dự đoán.

Theo nhà phát triển, CVE-2026-3055 được phát hiện trong quá trình rà soát bảo mật nội bộ và hiện chưa ghi nhận dấu hiệu bị khai thác ngoài thực tế. Tuy nhiên, với khả năng tấn công không cần đặc quyền, lỗ hổng này vẫn cần được ưu tiên xử lý. Quản trị viên có thể kiểm tra nguy cơ bằng cách rà soát cấu hình chứa chuỗi “add authentication samlIdPProfile”. Lỗ hổng ảnh hưởng đến các phiên bản NetScaler ADC/Gateway 14.1 trước 14.1-66.59, 13.1 trước 13.1-62.23 và các bản FIPS/NDcPP trước 13.1-37.262.

Lỗ hổng thứ hai, CVE-2026-4368, có điểm CVSS 7.7 và liên quan đến race condition (điều kiện tranh chấp), có thể dẫn đến hiện tượng “trộn phiên”, khiến dữ liệu và trạng thái giữa các phiên người dùng bị nhầm lẫn. Lỗ hổng chủ yếu ảnh hưởng đến các hệ thống cấu hình dưới dạng Gateway như SSL VPN, ICA Proxy, CVPN, RDP Proxy hoặc các máy chủ AAA.

Việc khai thác yêu cầu tài khoản có đặc quyền thấp và điều kiện thời gian phù hợp. Tuy nhiên, nếu thành công, kẻ tấn công có thể xâm phạm tính bảo mật và toàn vẹn của phiên làm việc, đặc biệt trong môi trường VPN doanh nghiệp. Quản trị viên được khuyến nghị kiểm tra các cấu hình liên quan đến “add authentication vserver” hoặc “add vpn vserver” để đánh giá mức độ ảnh hưởng. Lỗ hổng này ảnh hưởng đến phiên bản NetScaler ADC/Gateway 14.1-66.54.

Cloud Software Group khuyến nghị nâng cấp ngay lên các phiên bản đã được vá như 14.1-66.59, 13.1-62.23 và các bản tương đương mới hơn để loại bỏ hoàn toàn nguy cơ. Đáng lưu ý, cảnh báo chỉ áp dụng đối với các hệ thống do khách hàng tự vận hành, trong khi các dịch vụ NetScaler trên nền tảng đám mây do Citrix quản lý đã được cập nhật.

Trong thực tế, NetScaler thường nằm ở lớp biên mạng, đóng vai trò VPN và điều phối truy cập ứng dụng, khiến nó trở thành “cửa ngõ” của toàn bộ hệ thống. Với một lỗ hổng không cần xác thực như CVE-2026-3055, ranh giới bảo vệ gần như bị xóa bỏ, và nguy cơ bị xâm nhập từ xa sẽ trở nên hoàn toàn hiện hữu nếu doanh nghiệp chậm trễ trong việc vá lỗi.​

Theo Cyber Security News
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Thẻ
citrix cve-2026-3055 cve-2026-4368 netscaler netscaleradc netscalergateway
Bên trên