🔍 Contexte
Publié le 30 mars 2026 par watchTowr Labs, cet article constitue la Partie 2 d’une analyse de la vulnérabilité CVE-2026-3055 affectant Citrix NetScaler. Les chercheurs ont découvert que ce CVE unique couvre en réalité au moins deux vulnérabilités distinctes de type memory overread.
🐛 Vulnérabilités identifiées
Les deux endpoints affectés sont :
/saml/login(analysé en Partie 1)/wsfed/passive?wctx(objet de cet article)
La seconde vulnérabilité est déclenchée par une requête GET vers /wsfed/passive?wctx où le paramètre wctx est présent dans la query string mais sans valeur ni symbole =. Le système vérifie uniquement la présence du paramètre sans valider l’existence de données associées, ce qui provoque un accès à de la mémoire morte (dead memory).
💥 Impact
- La mémoire fuitée est retournée encodée en base64 dans le cookie
NSC_TASS - La fuite peut atteindre plusieurs kilooctets de mémoire par requête
- La mémoire est dynamique : deux requêtes identiques retournent des chunks différents
- Les chercheurs ont démontré l’obtention de session IDs d’administration authentifiés
- Le comportement est comparé à CitrixBleed2 (même mécanisme, même cookie de réponse)
- Les requêtes observées semblent internes au NetScaler (présence du header
Citrix-ns-orig-srcip)
🚨 Exploitation in-the-wild
- Des preuves d’exploitation active ont été détectées sur le réseau de honeypots de watchTowr
- L’exploitation a débuté au moins le 27 mars 2026, à partir d’IPs de threat actors connus
- Les prérequis : l’appliance doit être configurée en tant que SAML IDP
🛡️ Réponse patché vs non-patché
- Vulnérable : réponse HTTP 302 avec cookie
NSC_TASScontenant de la mémoire fuitée - Patché : réponse HTTP 302 simple sans données sensibles (
Location: /)
🧰 Outil de détection
watchTowr publie un Detection Artifact Generator (script Python) permettant aux défenseurs d’identifier les hôtes vulnérables dans leur parc.
📄 Cet article est une analyse technique publiée par watchTowr Labs, visant à documenter la vulnérabilité, démontrer son exploitabilité et fournir des artefacts de détection aux défenseurs.
🧠 TTPs et IOCs détectés
TTP
- T1190 — Exploit Public-Facing Application (Initial Access)
- T1005 — Data from Local System (Collection)
- T1539 — Steal Web Session Cookie (Credential Access)
🔗 Source originale : https://labs.watchtowr.com/please-we-beg-just-one-weekend-free-of-appliances-citrix-netscaler-cve-2026-3055-memory-overread-part-2/