Vulnerabilidad crítica en Citrix NetScaler ADC y NetScaler Gateway
Admin
April 28, 2026

Translate to:
**CVE-2026-3055** es una vulnerabilidad **crítica en Citrix NetScaler ADC y NetScaler Gateway** que afecta a instancias configuradas como **SAML Identity Provider (IdP)** y provoca una **lectura fuera de límites de memoria** por validación de entrada insuficiente.
## Qué es
- Tipo: **out-of-bounds read / memory overread** sobre la memoria del appliance.
- CWE: **CWE-125**.
- Severidad: **CVSS v4 9.3** según análisis técnicos y bases de vulnerabilidades.
- Condición previa: el NetScaler debe estar configurado como **SAML IdP**; sin ese rol, el vector no aplica igual.
## Vector y método
- El ataque es **remoto y no autenticado**, por red, enviando peticiones HTTP/HTTPS específicamente construidas al flujo de autenticación SAML.
- La idea no es “ejecutar código” directamente, sino forzar al appliance a **leer memoria contigua fuera del buffer esperado**, lo que puede filtrar datos sensibles como **tokens de sesión, credenciales o claves en memoria**.
- Varios análisis la comparan con fallos tipo **CitrixBleed**, por el riesgo de robo de sesión y secuestro de administración.
## Impacto operativo
- El peor escenario es la **exposición de sesión de administrador** o de datos de autenticación usados en SSO/SAML, lo que puede acabar en **toma del appliance** o acceso a servicios protegidos por éste.
- En entornos corporativos, Citrix NetScaler suele ser un punto de entrada para acceso remoto, por lo que una fuga ahí puede afectar a **muchos usuarios y aplicaciones** de golpe.
## Versiones afectadas
- Las publicaciones de terceros y los avisos técnicos apuntan a versiones de **NetScaler ADC / Gateway** anteriores a los builds corregidos de las ramas **14.1** y **13.1**, además de variantes FIPS/NDcPP específicas.
- Si tienes NetScaler y está usado como **SAML IdP**, conviene verificar de inmediato si estás en una versión vulnerable.
## Mitigación recomendada
- **Parchar a la versión corregida** publicada por Citrix para tu rama concreta.
- **Reducir exposición** del portal de autenticación y limitar el acceso administrativo a redes de gestión/VPN.
- **Revisar sesiones y logs** por accesos anómalos, reutilización de tokens, cambios extraños en SSO o actividad inesperada en los virtual servers de autenticación.
- **Rotar credenciales y tokens** si sospechas que el appliance pudo haber sido expuesto antes de parchear.
## Prioridad práctica
Si tu NetScaler se usa para **SSO/SAML, acceso remoto o publish de apps internas**, lo trataría como **prioridad alta** porque el fallo afecta justo a la capa de confianza del perímetro.
Comments (0)
No comments yet. Be the first to comment!