「NetScalerの新しい脆弱性がCISAのリストに追加されたらしいけど、影響範囲は?」
「SAML認証を使っている環境だけど、うちも対象になる?」
ボス!
Citrix NetScalerにまた重大な脆弱性が出てるでしゅ!
CVSSスコア9.3って、かなりヤバいやつでしゅよね!?
CVE-2026-3055だな。
メモリの境界外読み取りにより、セッショントークンを含む機密情報が漏洩する可能性がある。
CISAが3月30日にKEVカタログに追加した。
攻撃者がすでに認証フローを探っている状況だ。
この記事では、CVE-2026-3055の技術的な詳細と、NetScaler運用者が取るべき対応を整理します。
- CVE-2026-3055はメモリ境界外読み取りによりセッショントークンが漏洩する脆弱性
- SAML IDPとして設定されたNetScalerが攻撃対象
- CISAがKEVに追加済み、パッチ適用が急務
NetScaler ADCやGatewayを運用している方は、すぐに影響を確認してください。
目次
CVE-2026-3055の脆弱性と攻撃の実態
この脆弱性がどのように悪用されるのか、技術的な背景を含めて解説します。
メモリ境界外読み取りの仕組み
CVE-2026-3055(CVSSスコア9.3)は、入力検証の不備によるメモリの境界外読み取り(Out-of-Bounds Read)脆弱性です。
認証なしのリモート攻撃者が、デバイスのメモリから機密情報を読み取れてしまいます。
攻撃が成立する条件は以下の通りです。
- NetScalerがSAML Identity Provider(SAML IDP)として設定されている
- HTTPリクエストに「wctx」クエリパラメータが値なしで存在する
- パッチ未適用のNetScalerはパラメータの存在だけを確認し、データの有無を検証しない
この不備により、攻撃者はメモリ上のアクティブなセッショントークンを抽出できます。
セッショントークンを入手されると、正規ユーザーになりすまして認証を突破される恐れがあります。
攻撃者による偵察活動が進行中
セキュリティ研究者のDefused Cyberは、NetScaler ADC/Gatewayに対する認証方式のフィンガープリンティング活動を観測しています。
攻撃者は /cgi/GetAuthMethods エンドポイントにアクセスし、有効な認証フローを列挙しています。
影響を受けるバージョンは以下の通りです。
| 製品 | 影響範囲 |
|---|
| NetScaler ADC / Gateway 14.1 | 14.1-66.59より前のバージョン |
| NetScaler ADC / Gateway 13.1 | 13.1-62.23より前のバージョン |
| NetScaler ADC 13.1-FIPS / NDcPP | 13.1-37.262より前のバージョン |
セッショントークンが盗まれたら、パスワードを変えても意味ないってことでしゅか?
セッショントークンはパスワード認証後に発行される「通行証」のようなものだ。
盗まれれば、パスワードを知らなくてもシステムに入れてしまう。
だからこそ早急なパッチ適用が必要なんだ。
NetScaler運用者が取るべき対応
CISAのKEV追加を受け、優先度の高い対応をまとめます。
パッチ適用と追加の防御策
CISAは2026年3月30日にCVE-2026-3055をKEVカタログに追加し、米国連邦機関に4月2日までの修正を命じています。
日本国内の組織も同等の緊急度で対応する必要があります。
対応の優先順位は以下の通りです。
- Citrixが提供する修正バージョンに速やかにアップデートする
- SAML IDP設定の有無を確認し、不要であれば無効化する
- WAFやIPSで「wctx」パラメータの異常なリクエストを検知・遮断するルールを追加する
- 既存セッションの強制失効と認証ログの精査を実施する
パッチ適用が最優先ですが、適用までに時間がかかる場合はWAFルールの追加で暫定的にリスクを軽減できます。
まとめ
NetScalerは企業ネットワークの入り口を守る機器だ。
その入り口に穴が開いている状態を1日でも放置すべきではない。
パッチの適用計画を今日中に立てろ。
入り口が破られたら中身は全部筒抜けでしゅもんね……。
オイラも管理者に確認するでしゅ!
CVE-2026-3055は、認証なしでセッショントークンを窃取できる深刻な脆弱性です。
すでに偵察活動が確認されており、実際の攻撃に発展するのは時間の問題です。
NetScaler ADC/Gatewayを運用している組織は、パッチ適用とSAML設定の確認を最優先で進めてください。