-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 各位 JPCERT-AT-2026-0008 JPCERT/CC 2026-03-31 <<< JPCERT/CC Alert 2026-03-31 >>> NetScaler ADCおよびNetScaler Gatewayにおける境界外読み取りの脆弱性(CVE-2026-3055)に関する注意喚起 https://www.jpcert.or.jp/at/2026/at260008.html I. 概要 2026年3月23日(現地時間)、Cloud Software Groupは、Citrix NetScaler ADC およびNetScaler Gatewayに関する2件の脆弱性(CVE-2026-3055、 CVE-2026-4368)情報を公表しました。これらの脆弱性のうち、CVE-2026-3055 は境界外読み取りの脆弱性で、遠隔の第三者によって意図しないメモリ領域の データが読み取られる可能性があります。 Cloud Software Group NetScaler ADC and NetScaler Gateway Security Bulletin for CVE-2026-3055 and CVE-2026-4368 https://support.citrix.com/support-home/kbsearch/article?articleNumber=CTX696300 本脆弱性は、同製品で過去に悪用が確認されているCitrix Bleed (CVE-2023-4966)およびCitrix Bleed 2(CVE-2025-5777)の脆弱性との類似 点が海外セキュリティ企業によって指摘されています。また、2026年3月31日 時点で海外のセキュリティ企業から、悪用に関する観測情報や詳細な技術情報 を解説するレポートが公表されております。 (詳細は、「VI. 参考情報」を参照) 本脆弱性の影響を受ける製品を利用している場合は、後述「III. 対策」以降 に記載の情報を確認の上、対策の実施および侵害有無の調査などを検討してく ださい。 II. 対象 本脆弱性の対象となる製品およびバージョンは次のとおりです。詳細は、 Cloud Software Groupが提供する最新の情報をご確認ください。 境界外読み取りの脆弱性(CWE-125、CVE-2026-3055) - NetScaler ADCおよびNetScaler Gateway14.1-60.58より前のバージョン - NetScaler ADCおよびNetScaler Gateway13.1-62.23より前のバージョン - NetScaler ADC FIPSおよびNDcPP 13.1-37.262より前のバージョン ※Citrix ADCまたはCitrix GatewayをSAML IDPとして構成している場合に影響を受けます 競合状態の脆弱性(CWE-362、CVE-2026-4368) - NetScaler ADCおよびNetScaler Gateway 14.1-66.54 ※アプライアンスをゲートウェイ(SSL VPN、ICAプロキシ、CVPN、RDPプロキシ)またはAAA仮想サーバーとして構成している場合に影響を受けます III. 対策 Cloud Software Groupは本脆弱性を修正したバージョンへのアップグレードを 推奨しています。十分なテストを実施の上、修正済みバージョンの適用をご検 討ください。詳細は、開発者が提供する最新の情報を確認してください。 IV. 回避策 Cloud Software Groupは、本脆弱性に対する回避策を提供していません。 V. 侵害検出方法 watchTowr Labsによると、CVE-2026-3055を悪用する攻撃の試行は次のエンド ポイントへのアクセスによって行われるとのことです。通常運用で想定され ない送信元IPからの下記エンドポイントへのアクセスがログに記録されてい ないか確認してください。 - "/saml/login"に細工したPOSTリクエストを送信する - "/wsfed/passive?wctx"にGETリクエストを送信する また、watchTowr Labsは、DEBUGレベルのログを有効化している場合、 "/var/log/ns.log"に意図しない文字列が挿入される点を指摘しています。 詳細はwatchTowr Labsの情報をご確認ください。 侵害が疑われる場合は、メーカーへの問い合わせも検討してください。 VI. 参考情報 ・悪用観測情報 Defused / X https://x.com/DefusedCyber/status/2038266417091326156 本脆弱性を悪用したと思われる攻撃について自組織のハニーポットでの観測 ・技術解説情報 watchTowr Labs The Sequels Are Never As Good, But We're Still In Pain (Citrix NetScaler CVE-2026-3055 Memory Overread) https://labs.watchtowr.com/the-sequels-are-never-as-good-but-were-still-in-pain-citrix-netscaler-cve-2026-3055-memory-overread/ watchTowr Labs Please, We Beg, Just One Weekend Free Of Appliances (Citrix NetScaler CVE-2026-3055 Memory Overread Part 2) https://labs.watchtowr.com/please-we-beg-just-one-weekend-free-of-appliances-citrix-netscaler-cve-2026-3055-memory-overread-part-2/ 今回の件につきまして提供いただける情報がございましたら、JPCERT/CCまで ご連絡ください。 ====================================================================== 一般社団法人JPCERTコーディネーションセンター(JPCERT/CC) 早期警戒グループ Email:ew-info@jpcert.or.jp -----BEGIN PGP SIGNATURE----- iQIcBAEBCAAGBQJpy1BgAAoJEKUOCs1Y8SQyYu8P/12UOswEyznrxtN2KNTN6mj3 VU9WnsfMNyaj4gEUCS1T2lg81OxjxzEhE+EhR4w4OiDF4WdxcgvPsAM1nwPL/7Bd G5VGy/XMxT8LgX8RTG0iYFkQd143coK18SrBjnPoibmmh/cagKR5PGX4nPdjRSHj Ym6NFR5apZwy4uuz8HvOQSmGIfnVQzdnXWAajs/XVkuR/oBiKIkKLT4MBPHHdhcK nKNMDLYo6eXN5UIYWa1QTX9AjImejvggoMip9N7J7Zku+Zxbep1N9uXaztWs4fPV hgCNx1w49kFJw1vjT7p/Q7AEGjzB1bti7DazfAcbK1EYVnaMtsSKcfE3quk36XL+ htf6HC5yHcD7GEYDdLWIu5v56PZ7LGuTpKCfjRupljoXflSRS5ouKrsTceo5h7q5 +dJKV56BeSLDWtzjwel1gohDsDaUyQibM7mlKJAx1sH3s0gA4Sf8hnw6ENDHwvpu g1Y0JiRHxHvln5d4JKH/7PSkG6fUhZgAxY/3UEtekKgnbnR3xtDT9w2w5PgGZbnR 0nD6u/1OzzWCdPPMMgj8BrRalkfsR2CBSMQCseKkI17uA8v/0cvsAOWTTNHX0d69 gByUBWo8n5KUYa6Ombdg31oC45P9lKYfU9B5wWwZWYlZ1nqm20LvfzydWzr6d3VV CpOmbILn0DLrE1OJbr1a =IoIG -----END PGP SIGNATURE-----