ADC und Gateway NetScaler-Schwachstellen ermöglichen Datenlecks

Von Melanie Staudacher 2 min Lesedauer

Anbieter zum Thema

Citrix hat Sicherheitsupdates für NetScaler ADC und Gateway veröffentlicht. Zwei Schwachstellen erlauben das Auslesen sensibler Daten und können zu Sessionkonflikten führen. Betroffene Systeme sollten unverzüglich auf die neuen Versionen aktualisiert werden.

Die Sicherheitslücken in Citrix NetScaler Gateway und ADC können zu einem Memory‑Overread führen, der Datenlecks und Abstürze verursachen kann, sowie zu  unautorisiertem Zugriff führen.(Bild:  lucadp - stock.adobe.com)
Die Sicherheitslücken in Citrix NetScaler Gateway und ADC können zu einem Memory‑Overread führen, der Datenlecks und Abstürze verursachen kann, sowie zu unautorisiertem Zugriff führen.
(Bild: lucadp - stock.adobe.com)

Citrix hat Updates für die Sicherheitslücken EUVD-2026-14546 / CVE-2026-3055 (CVSS-Score 9.3, EPSS-Score* 0.02) und EUVD-2026-14547 / CVE-2026-4368 (CVSS-Score 7.7, EPSS-Score 0.02) veröffentlicht, die NetScaler Gateway und ADC betreffen. Konkret sind diese Versionen anfällig für unberechtigtes Auslesen sensibler Anwendungsdaten:

EUVD-2026-14546 / CVE-2026-3055:

  • NetScaler ADC und NetScaler Gateway 14.1 vor 14.1-66.59
  • NetScaler ADC und NetScaler Gateway 13.1 vor 13.1-62.23
  • NetScaler ADC FIPS und NDcPP vor 13.1-37.262

EUVD-2026-14547 / CVE-2026-4368:

  • NetScaler ADC und NetScaler Gateway  14.1-66.54

EUVD-2026-14546 / CVE-2026-3055

Bei der kritischen Schwachstelle handelt es sich um eine unzureichende Eingabevalidierung, die zu einem Speicherüberlauf führt. Das bedeutet, dass EUVD-2026-14546 / CVE-2026-3055 den Lesezugriff außerhalb des zulässigen Speicherbereichs erlaubt, der von unauthentifizierten Angreifern ausgenutzt werden kann, um potenziell sensible Informationen aus dem Speicher des Geräts auszulesen.

Damit diese Sicherheitslücke ausgenutzt werden kann, muss die Citrix ADC- oder Citrix Gate­way-Appliance als SAML-Identitätsanbieter (SAML IDP) konfiguriert sein. Standard­kon­fi­gu­ratio­nen sind Citrix zufolge davon nicht betroffen. Um festzustellen, ob das Gerät als SAML-IDP-Profil richtig konfiguriert wurde, empfiehlt der Hersteller seinen Kunden, ihre NetScaler-Konfiguration auf die Zeichenfolge „add authentication samlIdPProfile .*“ zu überprüfen.

EUVD-2026-14547 / CVE-2026-4368

EUVD-2026-14547 / CVE-2026-4368 beschreibt eine Race Condition die entsteht, wenn zwei oder mehr gleichzeitige Prozesse oder Anfragen zeitlich so zusammenlaufen, dass dadurch unerwartete oder fehlerhafte Zustände erzeugt werden. Im Falle von Citrix NetScaler kann dies zu Sitzungskonflikten führen.

Die Ausnutzung dieser Schwachstelle erfordert, dass die Appliance als Gateway oder als AAA-Server (Authentication, Authorization, and Accounting) konfiguriert ist. Kunden können die NetScaler-Konfiguration überprüfen, um festzustellen, ob ihre Geräte als einer der folgenden Knoten konfiguriert wurden:

  • AAA-Virtueller Server
  • Gateway (SSL VPN, ICA Proxy, CVPN, RDP Proxy)

Citrix-Kunden sollten ihre Appliances schnellstmöglich auf eine dieser Versionen aktualisieren:

  • NetScaler ADC und NetScaler Gateway 14.1-66.59 und spätere Versionen
  • NetScaler ADC und NetScaler Gateway 13.1-62.23 und spätere Versionen von 13.1
  • NetScaler ADC 13.1-FIPS und 13.1-NDcPP 13.1.37.262 und spätere Versionen von 13.1-FIPS und 13.1-NDcPP

* Hinweis zum EPSS-Score: Das Exploit Prediction Scoring System zeigt die Wahrscheinlichkeit in Prozent an, mit der eine Schwachstelle innerhalb der nächsten 30 Tage ausgenutzt wird. Der ent­sprechende Score kann sich im Laufe der Zeit verändern. Sofern nicht anders angegeben, beziehen wir uns auf den Stand des EPSS-Scores zum Zeitpunkt der Veröffentlichung des Artikels.

(ID:50797473)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung