Cảnh báo khẩn: Lỗ hổng CVE nghiêm trọng trên NetScaler ADC/Gateway

Cảnh báo khẩn: Lỗ hổng CVE nghiêm trọng trên NetScaler ADC/Gateway

Cloud Software Group đã phát hành các bản vá bảo mật khẩn cấp cho NetScaler ADC (trước đây là Citrix ADC) và NetScaler Gateway (trước đây là Citrix Gateway), nhằm giải quyết hai lỗ hổng CVE nghiêm trọng có thể cho phép kẻ tấn công từ xa không cần xác thực xâm nhập vào các hệ thống bị ảnh hưởng.

Các tổ chức đang vận hành hệ thống triển khai do khách hàng quản lý được khuyến nghị mạnh mẽ nên áp dụng các bản cập nhật ngay lập tức để giảm thiểu nguy cơ từ những lỗ hổng CVE nghiêm trọng này.

Cập Nhật Bản Vá Khẩn Cấp Cho NetScaler ADC và Gateway

Cloud Software Group đã xác định và giải quyết hai lỗ hổng CVE nghiêm trọng ảnh hưởng đến các sản phẩm NetScaler của họ. Việc không thực hiện cập nhật bản vá kịp thời có thể để lại hệ thống dễ bị tổn thương trước các cuộc tấn công mạng.

Phân Tích Chi Tiết CVE-2026-3055: Lỗ Hổng Out-of-Bounds Read

CVE-2026-3055, là lỗ hổng nghiêm trọng hơn trong hai lỗ hổng được công bố, có điểm CVSS v4.0 cơ sở là 9.3, xếp nó vào mức độ “Critical”. Lỗ hổng này phát sinh từ việc kiểm tra đầu vào không đủ, dẫn đến tình trạng đọc ngoài giới hạn bộ nhớ (CWE-125: Out-of-Bounds Read).

Đây là một lỗ hổng CVE nghiêm trọng, cho phép kẻ tấn công không xác thực đọc thông tin từ vùng nhớ không được cấp phát, tiềm ẩn nguy cơ rò rỉ dữ liệu hoặc vượt qua các biện pháp bảo mật hệ thống.

Để khai thác lỗ hổng CVE nghiêm trọng này, thiết bị NetScaler phải được cấu hình làm SAML Identity Provider (IDP). Điều đáng chú ý là lỗ hổng không yêu cầu xác thực, không cần tương tác người dùng và không có các điều kiện tiên quyết đặc biệt khác.

Cloud Software Group đã phát hiện lỗ hổng này thông qua chương trình đánh giá bảo mật nội bộ, và tại thời điểm công bố, không có bằng chứng về việc khai thác tích cực nào được quan sát.

Mặc dù vậy, mức độ nghiêm trọng “Critical” và khả năng tấn công không cần đặc quyền của lỗ hổng CVE nghiêm trọng này khiến nó trở thành mục tiêu ưu tiên cao cho việc vá. Quản trị viên cần khẩn trương kiểm tra và vá lỗi để giảm thiểu rủi ro bảo mật.

Các quản trị viên có thể xác minh khả năng bị phơi nhiễm bằng cách kiểm tra cấu hình NetScaler để tìm chuỗi sau:

add authentication samlIdPProfile .*

Phân Tích CVE-2026-4368: Lỗ Hổng Race Condition và Rủi Ro Session Mixup

Lỗ hổng thứ hai, CVE-2026-4368, có điểm CVSS v4.07.7 (High) và liên quan đến tình trạng race condition (CWE-362). Lỗ hổng này có thể dẫn đến việc trộn lẫn phiên người dùng (user session mixup), một dạng lỗ hổng CVE nghiêm trọng tiềm ẩn trong các môi trường có nhiều người dùng đồng thời.

Lỗ hổng CVE-2026-4368 ảnh hưởng đến các thiết bị được cấu hình làm Gateway (SSL VPN, ICA Proxy, CVPN, hoặc RDP Proxy) hoặc làm máy chủ ảo AAA. Mặc dù nó yêu cầu xác thực đặc quyền thấp và điều kiện thời gian lân cận (AT:P).

Việc khai thác thành công có thể dẫn đến việc xâm phạm hoàn toàn tính bảo mật và toàn vẹn của các phiên người dùng. Điều này tạo ra một rủi ro bảo mật đáng kể trong môi trường VPN doanh nghiệp, nơi tính toàn vẹn của phiên làm việc là tối quan trọng.

Để bảo vệ hệ thống khỏi lỗ hổng CVE nghiêm trọng này, quản trị viên cần xác định khả năng bị phơi nhiễm bằng cách kiểm tra cấu hình NetScaler để tìm một trong các chuỗi sau:

add authentication vserver .*
add vpn vserver .*

Danh Sách Phiên Bản Bị Ảnh Hưởng và Khuyến Nghị Vá Lỗi

Các lỗ hổng CVE nghiêm trọng này ảnh hưởng đến các phiên bản cụ thể của NetScaler ADC và NetScaler Gateway. Cloud Software Group khuyến nghị nâng cấp lên các phiên bản đã được sửa lỗi.

Để có danh sách chi tiết các phiên bản bị ảnh hưởng và các bản phát hành vá lỗi tương ứng, quản trị viên nên tham khảo thông báo bảo mật chính thức của Citrix tại: CTX696300. Việc không thực hiện cập nhật bản vá kịp thời có thể để lại hệ thống dễ bị tổn thương.

Điều quan trọng cần lưu ý là thông báo này chỉ áp dụng cho các triển khai do khách hàng quản lý. Các dịch vụ đám mây do Citrix quản lý và các phiên bản Adaptive Authentication đã được Cloud Software Group cập nhật.

Do đó, các quản trị viên của các triển khai tự quản lý phải tự chịu trách nhiệm áp dụng các bản vá này để giảm thiểu lỗ hổng CVE nghiêm trọng.

Giảm Thiểu Rủi Ro Bảo Mật và Ưu Tiên Cập Nhật Hệ Thống NetScaler

NetScaler ADC và Gateway là các thành phần quan trọng, được triển khai rộng rãi trong các khu vực biên của doanh nghiệp dưới dạng bộ điều khiển VPN và phân phối ứng dụng. Các hệ thống chưa được vá lỗi đại diện cho một bề mặt tấn công đáng kể, tạo ra rủi ro bảo mật cao khi các lỗ hổng CVE nghiêm trọng này bị khai thác.

Các đội ngũ an ninh mạng cần ưu tiên triển khai cập nhật bản vá, đặc biệt đối với các thiết bị được cấu hình SAML IDP, do điểm số nghiêm trọng của CVE-2026-3055. Việc trì hoãn cập nhật có thể dẫn đến việc khai thác các lỗ hổng CVE nghiêm trọng này, gây ra hậu quả nghiêm trọng cho hệ thống và dữ liệu của tổ chức.

Việc chủ động trong việc cập nhật bản vá không chỉ giúp bảo vệ hệ thống khỏi các mối đe dọa hiện tại mà còn tăng cường khả năng phục hồi tổng thể của cơ sở hạ tầng an ninh mạng. Đây là bước thiết yếu để duy trì an toàn thông tin trước các lỗ hổng CVE nghiêm trọng mới nổi.