Разделы

Техника

Новая «дыра» в Citrix уже используется в хакерских атаках. Citrix все отрицает

Компания Citrix утверждает об отсутствии зафиксированных атак, однако независимые эксперты категорически не согласны с данной позицией и предоставляют доказательства в виде рабочего эксплойта и индикаторов компрометации.

Вторая итерация

Эксперты по кибербезопасности выявили новую критическую уязвимость в программных компонентах Citrix NetScaler ADC и Gateway и выпустили демонстрационный эксплойт к ней. Хотя вендор утверждает, что признаков активной эксплуатации пока не наблюдается, независимые исследователи говорят, что это не так.

Уязвимость CVE-2025-5777 получила название CitrixBleed 2 в связи со значительным сходством с другой, более ранней уязвимостью - CVE-2023-4966 (CitrixBleed). «Баг» 2023 г. эксплуатировали шифровальщики-вымогатели, а также хакеры, атаковавшие правительственные учреждения.

CitrixBleed 2 позволяет извлекать содержимое памяти устройств посредством простой отправки специально составленных запросов POST в ходе попыток залогиниться.

Появились эксплойты для уязвимости CitrixBleed2 в Netscaler

Исследователи компаний watchTowr и Horizon3 указали в своих публикациях, что для эксплуатации достаточно отправить некорректный запрос на логи с подмененным параметром login= (либо без знака равенства, либо без приданного значения).

В ответ NetScaler выводит содержимое памяти в разделе <InitialValue></InitialValue> - но только до первого нуля.

Причина кроется в использовании функции snprintf вместе с форматнрой строкой, содержащей %. *s.

Как указывается в исследовании watchTowr, %.*s предписывает snprintf вывести определенное количество символов с остановкой на первом нулевом байте. «Этот нулевой байт рано или поздно проявляется в памяти, так что, хотя утечка не продолжается до бессконечности, с каждым вызовом у вы получаете некоторое количество байтов», - отметили исследователи.

По данным экспертов Horizon3, каждый вызов приводит к утечке примерно 127 байтов данных; у хакеров есть возможность направлять множественные HTTP-запросы, пока им не удастся найти значимые данные.

С новым кодом: как будет работать универсальный QR-код для оплаты
Цифровизация

Специалистам Horizon3 удалось провести эксплуатацию уязвимости и выкрасть пользовательские токены сессий:

В публикации Horizon3 говорится также, что помимо конечных точек NetScaler, эксплуатации можно подвергнуть и утилиты настроек, которыми пользуются администраторы.

«Свидетельств не найдено»

Citrix уверяет, что свидетельств эксплуатации уязвимости к настоящему времени не наблюдается, однако еще в июне компания ReliaQuest опубликовала информацию о возможной практической эксплуатации этого «бага»: резко участились случаи перехвата пользовательских сессий.

В свою очередь, эксперт Кевин Бомон (Kevin Beaumont) также оспаривает заявления вендора, отметив, что уязвимость активно эксплуатируется с середины июня, и что злоумышленники используют ее для выгрузки содержимого памяти и перехвата сессий.

Бомон выделил три индикатора компрометации: повторяющиеся запросы POST к *doAuthentication*, запросы doAuthentication.do с указанием "Content-Length: 5", а также строки с *LOGOFF* и обозначением пользователя # (user = "*#*").

Эксперт признал, впрочем, что смог обнаружить признаки эксплуатации только после выхода публикаций watchTowr и Horizon3.

Юрий Драченин, «Контур.Эгида»: Контроль за сотрудниками со стороны ИБ не должен восприниматься как слежка

Безопасность

«Citrix также уверял всех, что признаков эксплуатации первого варианта CitrixBleed нет, что на практике оказалось неправдой, дорого обошедшийся клиентам фирмы», - отмечает Александр Зонов, эксперт по информационной безопасности компании SEQ.

По его словам, выводы Кевина Бомона более чем убедительны, а значит, к означенным продуктам Citrix необходимо относиться с «презумпцией виновности» и установить на них обновления при первой же возможности.

Роман Георгиев