Citrix는 최근 NetScaler ADC 네트워킹 어플라이언스와 NetScaler Gateway 원격 접속 솔루션에서 발견된 두 가지 취약점에 대한 보안 패치를 발표하였습니다. 이 중 하나인 CVE-2026-3055는 SAML IDP로 구성된 장비에서 입력값 검증이 미흡해 메모리 오버리드가 발생할 수 있으며, 이로 인해 권한이 없는 원격 공격자가 세션 토큰 등 민감 정보를 탈취할 위험이 있습니다. Citrix는 고객들에게 신속한 패치 적용을 강력히 권고하며, 취약점 식별 및 패치 방법에 대한 상세 안내도 제공하였습니다.
또 다른 취약점인 CVE-2026-4368은 Gateway 또는 AAA 가상 서버로 구성된 장비에서 낮은 권한의 공격자가 레이스 컨디션을 악용해 사용자 세션이 혼동될 수 있는 문제로, 이 역시 신속한 조치가 필요합니다. 해당 취약점들은 NetScaler ADC 및 Gateway의 13.1, 14.1 버전과 일부 특수 버전에 영향을 미치며, 보안 업데이트를 통해 해결되었습니다.
보안 전문가들은 이번 취약점이 과거 대규모 공격에 악용된 CitrixBleed 및 CitrixBleed2와 유사하다고 지적하며, 패치가 공개된 만큼 공격 코드가 유포될 가능성이 높으므로 즉각적인 대응이 필수적이라고 강조하였습니다. 실제로 Shadowserver에 따르면 3만 개 이상의 NetScaler ADC 인스턴스와 2,300개 이상의 Gateway 인스턴스가 인터넷에 노출되어 있으나, 취약한 구성이나 패치 적용 여부는 아직 파악되지 않았습니다.
※ 이 글은 생성형 AI(gpt4.1)에 의해 요약되었습니다.