Центр мониторинга и реагирования компании UserGate предупреждает о потенциальной уязвимости CVE-2025-5777

Центр мониторинга и реагирования компании UserGate предупреждает о потенциальной уязвимости CVE-2025-5777, обнаруженной на устройствах Citrix NetScaler ADC (ранее Citrix ADC) и NetScaler Gateway (ранее Citrix Gateway). Эксплуатация уязвимости может привести к утечке данных из памяти.

Описание

Уязвимость связана с неправильной обработкой неинициализированной памяти при парсинге некорректных данных, передаваемых в POST-запросах, в частности c параметром `login`. Если поле `login` не включает знак `=` и какое-либо значение, то часть неинициализированной стековой памяти возвращается внутри тега `<InitialValue>` в XML. Подобные повторяющиеся POST-запросы позволяют злоумышленникам собирать конфиденциальные данные из памяти, такие как:

  • session tokens (потенциально являющиеся sessions hijacking и обходом MFA);
  • данные об аутентификации;
  • части предыдущих HTTP-запросов;
  • учетные данные в виде открытого текста.

Уязвимость получила название CitrixBleed 2 из-за сильного сходства с печально известной CitrixBleed, которая активно эксплуатировалась в 2023 году. Citrix утверждает, что на данный момент нет прямых доказательств эксплуатации CitrixBleed 2 в реальных условиях, однако многие компании в сфере ИБ скептически относятся к этим заявлениям.

Рейтинг

Уязвимость получила оценку 9,3 (critical) по CVSS 4.0.

Уязвимые версии и продукты

  • NetScaler ADC and NetScaler Gateway 14.1 до версии 14.1-43.56;
  • NetScaler ADC and NetScaler Gateway 13.1 до версии 13.1-58.32;
  • NetScaler ADC 13.1-FIPS до версии 13.1-37.235;
  • NetScaler ADC 13.1-NDcPP до версии 13.1-37.235;
  • NetScaler ADC 12.1-FIPS до версии 12.1-55.328-FIPS.

Рекомендации

Специалисты центра мониторинга и реагирования на киберугрозы UserGate рекомендуют пользователям выполнить следующие действия:

  • Перейти на версии продуктов, в которых исправлены выявленные уязвимости. Согласно Citrix, рекомендация особенно актуальна для пользователей, работающих с уязвимыми версиями NetScaler ADC, настроенными в качестве шлюза (виртуальный сервер VPN, прокси-сервер ICA, CVPN, прокси-сервер RDP) или виртуального сервера AAA.
  • Проверить актуальность подписки на модуль Security updates.
  • Добавить в блокирующее правило IDPS сигнатуру Citrix NetScaler Memory Disclosure - CitrixBleed 2.