Citrix는 최근 NetScaler ADC 네트워킹 어플라이언스와 NetScaler Gateway 원격 접속 솔루션에서 발견된 두 가지 취약점에 대한 보안 패치를 발표하였습니다. 이 중 하나인 CVE-2026-3055는 SAML IDP로 구성된 장비에서 입력값 검증이 미흡해 메모리 오버리드가 발생할 수 있으며, 이로 인해 권한이 없는 원격 공격자가 세션 토큰 등 민감 정보를 탈취할 위험이 있습니다. Citrix는 고객들에게 신속한 패치 적용을 강력히 권고하며, 취약점 식별 및 패치 방법에 대한 상세 안내도 제공하였습니다.
또 다른 취약점인 CVE-2026-4368은 Gateway 또는 AAA 가상 서버로 구성된 장비에서 낮은 권한의 공격자가 레이스 컨디션을 악용해 사용자 세션이 혼동될 수 있는 문제로, 이 역시 신속한 조치가 필요합니다. 해당 취약점들은 NetScaler ADC 및 Gateway의 13.1, 14.1 버전과 일부 특수 버전에 영향을 미치며, 보안 업데이트를 통해 해결되었습니다.
보안 전문가들은 이번 취약점이 과거 대규모 공격에 악용된 CitrixBleed 및 CitrixBleed2와 유사하다고 지적하며, 패치가 공개된 만큼 공격 코드가 유포될 가능성이 높으므로 즉각적인 대응이 필수적이라고 강조하였습니다. 실제로 Shadowserver에 따르면 3만 개 이상의 NetScaler ADC 인스턴스와 2,300개 이상의 Gateway 인스턴스가 인터넷에 노출되어 있으나, 취약한 구성이나 패치 적용 여부는 아직 파악되지 않았습니다.
요약
- Citrix는 NetScaler ADC 및 Gateway의 심각한 취약점 두 건에 대해 보안 패치를 발표하였다.
- 주요 취약점은 입력값 검증 미흡으로 인한 메모리 오버리드 및 세션 혼동 문제이다.
- 과거 CitrixBleed와 유사한 유형으로, 신속한 패치 적용이 강력히 권고된다.
- 수만 개의 장비가 인터넷에 노출되어 있어 공격 위험이 높다.
- 보안 전문가들은 공격 코드 공개 시 대규모 악용 가능성을 경고하였다.
Reference
※ 이 글은 생성형 AI(gpt4.1)에 의해 요약되었습니다.