Citrix Khẩn cấp vá lỗ hổng nghiêm trọng trên NetScaler cho phép rò rỉ dữ liệu trái phép

Citrix đã phát hành các bản cập nhật bảo mật để khắc phục hai lỗ hổng trong NetScaler ADC và NetScaler Gateway, bao gồm một lỗ hổng nghiêm trọng có thể bị khai thác để rò rỉ dữ liệu nhạy cảm từ ứng dụng. Các lỗ hổng được liệt kê dưới đây: CVE-2026-3055 (điểm CVSS: 9.3) - Lỗi xác thực đầu vào không đủ dẫn đến đọc tràn bộ nhớ. CVE-2026-4368 (điểm CVSS: 7.7) - Lỗi Race condition dẫn đến việc trộn lẫn phiên người dùng.
Citrix NetScaler
Ảnh minh họa: Thiết bị Citrix NetScaler

Citrix đã phát hành các bản cập nhật bảo mật để khắc phục hai lỗ hổng trong NetScaler ADC và NetScaler Gateway, bao gồm một lỗ hổng nghiêm trọng có thể bị khai thác để rò rỉ dữ liệu nhạy cảm từ ứng dụng.

Các lỗ hổng được liệt kê dưới đây:

  • CVE-2026-3055 (điểm CVSS: 9.3) - Lỗi xác thực đầu vào không đủ dẫn đến đọc tràn bộ nhớ (memory overread).
  • CVE-2026-4368 (điểm CVSS: 7.7) - Lỗi Race condition dẫn đến việc trộn lẫn phiên người dùng (user session mixup).

Công ty an ninh mạng Rapid7 cho biết CVE-2026-3055 đề cập đến lỗi đọc ngoài giới hạn (out-of-bounds read) có thể bị khai thác bởi những kẻ tấn công từ xa không được xác thực để rò rỉ thông tin nhạy cảm tiềm ẩn từ bộ nhớ của thiết bị.

Tuy nhiên, để khai thác thành công, thiết bị Citrix ADC hoặc Citrix Gateway phải được cấu hình làm Nhà cung cấp danh tính SAML (SAML Identity Provider - SAML IDP), điều này có nghĩa là các cấu hình mặc định không bị ảnh hưởng. Để xác định xem thiết bị đã được cấu hình làm SAML IDP Profile hay chưa, Citrix đang khuyến nghị khách hàng kiểm tra Cấu hình NetScaler của họ để tìm chuỗi cụ thể: "add authentication samlIdPProfile .*"

Mặt khác, CVE-2026-4368 yêu cầu thiết bị phải được cấu hình làm gateway (tức là SSL VPN, ICA Proxy, CVPN và RDP Proxy) hoặc máy chủ Authentication, Authorization, and Accounting (AAA). Khách hàng có thể kiểm tra Cấu hình NetScaler để xác định xem thiết bị của họ đã được cấu hình là một trong các nút sau chưa:

  • Máy chủ ảo AAA - add authentication vserver .*
  • Gateway - add vpn vserver .*

Các lỗ hổng này ảnh hưởng đến các phiên bản NetScaler ADC và NetScaler Gateway 14.1 trước 14.1-66.59 và 13.1 trước 13.1-62.23, cũng như NetScaler ADC 13.1-FIPS và 13.1-NDcPP trước 13.1-37.262. Người dùng được khuyến cáo nên áp dụng các bản cập nhật mới nhất càng sớm càng tốt để bảo vệ tối ưu.

Mặc dù không có bằng chứng cho thấy các lỗ hổng này đã bị khai thác trong thực tế, nhưng các lỗ hổng bảo mật trong thiết bị NetScaler đã bị các threat actors khai thác nhiều lần (CVE-2023-4966, còn gọi là Citrix Bleed, CVE-2025-5777, còn gọi là Citrix Bleed 2, CVE-2025-6543 và CVE-2025-7775), do đó việc người dùng thực hiện các bước để cập nhật phiên bản của họ là hết sức cần thiết.

"CVE-2026-3055 cho phép những kẻ tấn công không được xác thực rò rỉ và đọc bộ nhớ nhạy cảm từ các triển khai NetScaler ADC. Nếu điều này nghe có vẻ quen thuộc, đó là vì nó thực sự giống vậy – lỗ hổng này nghe có vẻ tương tự một cách đáng ngờ với Citrix Bleed và Citrix Bleed 2, vốn tiếp tục là một sự kiện gây tổn thương cho nhiều người," Benjamin Harris, CEO và người sáng lập watchTowr, nói với The Hacker News.

"NetScalers là các giải pháp quan trọng đã liên tục bị nhắm mục tiêu để truy cập ban đầu vào môi trường doanh nghiệp. Mặc dù khuyến cáo vừa được đưa ra, các nhà bảo vệ cần hành động nhanh chóng. Bất kỳ ai đang chạy các phiên bản bị ảnh hưởng cần vá khẩn cấp. Khả năng bị khai thác sắp xảy ra là rất cao."