CISA Warns of Citrix NetScaler Vulnerability Actively Exploited in Attacks
2026/03/31 CyberSecurityNews — 米国の Cybersecurity and Infrastructure Security Agency (CISA) は、Citrix NetScaler 製品に影響する深刻な脆弱性について緊急の警告を発出した。この脆弱性 CVE-2026-3055 は、実環境におけるアクティブな悪用が確認されたことを受け、CISA の Known Exploited Vulnerabilities (KEV) カタログへ正式に追加された。

ネットワーク管理者およびシステム管理者に対しては、潜在的な侵害から環境を保護するために、直ちに対策を講じることが強く求められている。この脆弱性は、Citrix NetScaler ADC (旧 Citrix ADC) /NetScaler Gateway (旧 Citrix Gateway) /NetScaler ADC FIPS/NDcPP モデルに影響する。
脆弱性の詳細と悪用の影響
この問題の中核は、CWE-125 に分類される境界外読み取りの欠陥にある。対象となるアプライアンスが、Security Assertion Markup Language (SAML) の Identity Provider (IdP) として設定されている場合に、この問題が発現する。
この弱点を悪用するリモート攻撃者は、メモリの過剰読み取りを引き起こすことが可能になる。それにより、システム・メモリ内に保存されている機密情報への、直接アクセスが引き起こされる可能性がある。この設定において、アプライアンスは認証ハブとして機能する。そのため、メモリ露出により、認証トークン/ユーザー資格情報/セッションデータといった、企業ネットワークへのアクセスに必要な機密情報が侵害される可能性が高まる。
CISA KEV カタログへの CVE-2026-3055 の追加が示すのは、実環境における攻撃で脅威アクターたちが、この脆弱性を積極的に悪用している実態である。この脆弱性とランサムウェア攻撃の関連性は現時点で不明であるが、エッジゲートウェイ/アプライアンスに対するアクティブな悪用は、依然として深刻な脅威である。脅威アクターは、NetScaler のようなインターネット公開認証デバイスを標的とし、エンタープライズ・ネットワークへの初期侵入基盤を確立するケースが多い。
CISA はこの脅威に対し、極めて迅速な是正対応を求めている。Federal Civilian Executive Branch (FCEB) 機関は、Binding Operational Directive (BOD) 22-01 に基づき、2026年4月2日までに脆弱なシステムを保護しなければならない。
この指令は連邦機関を対象とするものであるが、CISA はすべての民間組織に対しても、ベンダー提供の緩和策を遅延なく適用することを強く要請している。適切なパッチまたは緩和策が適用できない場合には、対象製品の使用を停止することが強く推奨される。
脆弱性管理の優先順位付けにおける主要な入力として、KEV カタログを活用することは、新たな脅威動向に追従するための有効な手段の一つである。
訳者後書:脆弱性 CVE-2026-3055 の原因は、境界外読み取り (CWE-125) というプログラム上の不備にあります。 具体的には、NetScaler が SAML の認証基盤 (IdP) として動いているときに、本来アクセスしてはいけないメモリ領域まで読み取れてしまう状態になっていました。 その結果として、メモリに一時的に保存されていたログイン用のトークンや大切なパスワード情報などが、外部から盗み取られるリスクが生じています。なお、この脆弱性に関しては、Date Added: 2026-03-30/Due Date: 2026-04-02 という、きわめて短い修正期間が設定されています。それだけ、深刻な事態なのだと推測できます。ご利用のチームは、ご注意ください。よろしければ、2026/03/29 の「Citrix NetScaler の脆弱性 CVE-2026-3055:SAML IdP コンフィグをスキャンする攻撃者の意図は?」と、CISA KEV ページを、ご参照ください。
You must be logged in to post a comment.