出典: Security NEXT – https://www.security-next.com/182462
NetScaler ADC/Gatewayに深刻な脆弱性が発見 – 速やかなアップデートを推奨
Cloud Software Groupは、NetScaler ADC(旧Citrix ADC)およびNetScaler Gateway(旧Citrix Gateway)において、重大なセキュリティ脆弱性を公表しました。これらの脆弱性はリモート攻撃者による情報漏洩やユーザーセッションの乗っ取りを引き起こす可能性があり、最新版への迅速な更新が強く求められています。
主要なポイント
- 2件の深刻な脆弱性が確認:「CVE-2026-3055」と「CVE-2026-4368」が報告され、特に「CVE-2026-3055」はクリティカル評価(CVSSv4.0スコア9.3)を受けています。
- CVE-2026-3055の影響:SAMLのIDプロバイダとして構成した場合に、入力検証の不備により域外メモリを読み込む恐れがあり、情報漏洩のリスクがあります。
- CVE-2026-4368の影響:SSL VPNやICAプロキシなどのゲートウェイ機能で競合状態が発生し、ユーザーセッションの取り違えが起こる可能性があります。
- 対応バージョンの公開:Cloud Software Groupは「14.1-66.59」「13.1-62.23」「13.1-FIPS/NDcPP 13.1-37.262」などのバージョンで脆弱性を修正済みです。
- 利用者への推奨:構成を確認し、速やかにこれらの最新版へアップデートすることが強く推奨されています。
技術的な詳細と背景情報
NetScaler ADCおよびGatewayは企業のネットワークにおいて、アプリケーション配信やリモートアクセスのための重要な役割を担っています。今回の「CVE-2026-3055」は、SAML(Security Assertion Markup Language)を利用したIDプロバイダ設定時に発生する脆弱性で、入力検証が不十分なために本来アクセスできないメモリ領域を読み取られる可能性があります。これにより、機密情報の漏洩が懸念されます。
一方、「CVE-2026-4368」はSSL VPNやICAプロキシなどのゲートウェイ機能における競合状態(レースコンディション)に起因し、異なるユーザーのセッション情報が混在するリスクがあります。これにより、認証されたユーザーが他者のセッションにアクセスできてしまう恐れがあります。
これらの脆弱性は、CVSSv4.0の評価に基づき、特に「CVE-2026-3055」が最も高いクリティカルレベルに分類されており、即時の対応が必要です。
影響と重要性
NetScaler ADC/Gatewayは多くの企業でリモートアクセスやアプリケーション配信の基盤として利用されているため、これらの脆弱性を放置すると大規模な情報漏洩や不正アクセスのリスクが高まります。特に、SAMLを利用した認証環境やVPNゲートウェイを構築している場合は、攻撃者による機密情報の取得やユーザーセッションの乗っ取りが現実的な脅威となります。
そのため、組織のセキュリティ担当者は速やかにシステムの構成を確認し、Cloud Software Groupが提供する修正済みの最新版へアップデートすることが不可欠です。適切なパッチ適用により、これらの脆弱性による被害を未然に防ぐことが可能です。
まとめ
NetScaler ADCおよびGatewayにおける「CVE-2026-3055」「CVE-2026-4368」の2件の脆弱性は、情報漏洩やユーザーセッションの乗っ取りを招く深刻な問題です。特にSAML認証環境やVPNゲートウェイを利用している場合は影響が大きいため、Cloud Software Groupが提供する最新版への迅速なアップデートが強く推奨されます。日頃からセキュリティパッチの適用を怠らず、システムの安全性を確保しましょう。





