پژوهشگران امنیتی PoC یا «اثبات مفهومی» آسیبپذیری بحرانی جدیدی با نام CitrixBleed2 را منتشر کردهاند. این آسیبپذیری با شناسه CVE-2025-5777 ثبت شده و محصولات Citrix NetScaler ADC و Gateway را هدف قرار میدهد. مهاجمان میتوانند با هر درخواست، تا ۱۲۷ بایت اطلاعات حساس از حافظه سرور استخراج کنند؛ اطلاعاتی مانند توکنهای نشست (Session Tokens) و اعتبارنامه کاربران (Credentials).
🔑 نکات کلیدی
-
CVE-2025-5777 امکان افشای حافظه را فراهم میکند که شامل استخراج ۱۲۷ بایت اطلاعات حساس به ازای هر درخواست است.
-
حمله با ارسال درخواستهای ناقص به مسیر
/p/u/doAuthentication.do
انجام میشود که باعث نشت محتوای حافظه میگردد. -
امکان سرقت توکنهای حساس ادمین مثل
nsroot
و اعتبارنامههای کاربران فعال وجود دارد. -
هنوز اکسپلویت در حال استفاده فعال است و باید فوراً وصله ژوئن ۲۰۲۵ را اعمال کرده و نشستهای فعال را خاتمه دهید.
🔬 جزئیات فنی آسیبپذیری
این نقص از مدیریت نادرست حافظه در فایل اجرایی nsppe
سرچشمه میگیرد که مسئول پردازش AAA و Gateway در NetScaler است.
هنگامی که یک درخواست لاگین به /p/u/doAuthentication.do
ارسال میشود ولی بعضی کلیدهای فرم مقداردهی نشده باشند، مسیر اجرایی کد باعث میشود اشارهگر param_2
به بخش مجاور حافظه اشاره کند. این بخش به صورت نادرست خاتمهیافته (null-terminated
) تلقی شده و دقیقاً ۱۲۷ بایت از دادههای ناخواسته را در پاسخ باز میگرداند.
💣 خطرات بهرهبرداری
-
استخراج توکنهای نشست ادمینها مثل
nsroot
-
دسترسی به اعتبارنامههای متنی کاربران فعال
-
اجرای حمله بدون نیاز به احراز هویت
-
امکان سوءاستفاده در سطح گسترده از طریق اسکریپتهای خودکار
📌 نسخههای آسیبپذیر
محصول | نسخه آسیبپذیر |
---|---|
NetScaler ADC & Gateway 14.1 | قبل از ۱۴.۱-۴۳.۵۶ |
NetScaler ADC & Gateway 13.1 | قبل از ۱۳.۱-۵۸.۳۲ |
NetScaler ADC 13.1-FIPS & NDcPP | قبل از ۱۳.۱-۳۷.۲۳۵ |
NetScaler ADC 12.1-FIPS | قبل از ۱۲.۱-۵۵.۳۲۸ |
🧯 راهکارهای کاهش خطر
-
نصب فوری وصلههای ژوئن ۲۰۲۵
-
خاتمه تمامی نشستهای فعال (ICA، PCoIP)
-
بررسی فایلهای لاگ (
ns.log
) برای کاراکترهای غیرقابلچاپ در حالت debug -
مقایسه پیکربندی فعلی با بکاپهای سالم با استفاده از ابزارهای diff برای کشف تغییرات مشکوک مانند اکانتهای backdoor
-
نظارت بر نشستهایی با رفتار مشکوک مانند دسترسی یک کاربر از IPهای مختلف
🚨 وضعیت تهدید
سازمان CISA آسیبپذیری مرتبط CVE-2025-6543 را به فهرست آسیبپذیریهای مورد سوءاستفاده فعال اضافه کرده که نشان میدهد این نوع حملات در حال وقوع در دنیای واقعی هستند.
همچنین از آنجا که CitrixBleed2 شباهتهای زیادی به آسیبپذیری CVE-2023-4966 (CitrixBleed اصلی) دارد، انتظار میرود مهاجمان از همان تکنیکهای post-exploitation مانند ایجاد پایداری و تغییر پیکربندیها استفاده کنند.
یک نظر