Libera tu mente y alcanza tus metas
PoC y Exploit publicado para la vulnerabilidad crítica CitrixBleed2 (PARCHEA!)
PoC y Exploit publicado para la vulnerabilidad crítica CitrixBleed2 (PARCHEA!)

PoC y Exploit publicado para la vulnerabilidad crítica CitrixBleed2 (PARCHEA!)

Los investigadores han publicado exploits de prueba de concepto (PoC) para una vulnerabilidad crítica de Citrix Netscaler, rastreado como CVE-2025-5777 (CVSS 9.2) y apodado CitrixBleed2, advirtiendo que la falla es fácilmente explotable y puede robar con éxito los tokens de sesión de usuario.

Este defecto se llama CitrixBleed2, ya que se parece mucho al error original de CitrixBleed (CVE-2023-4966) de 2023, que fue explotado por pandillas de ransomware y en ataques a los gobiernos para secuestrar sesiones de usuarios e incumplimiento de redes. Citrix ya había publicado el parche en junio pasado.

La vulnerabilidad, que afecta a los dispositivos Citrix Netscaler ADC y Gateway, permite a los atacantes recuperar el contenido de la memoria simplemente enviando solicitudes malformadas durante los intentos de inicio de sesión.

En los análisis técnicos publicados por primera vez por WatchToWr y luego Horizon3, los investigadores confirmaron que la vulnerabilidad puede explotarse enviando una solicitud de inicio de sesión incorrecta, donde el parámetro "login=" se modifica, para enviarlo sin un signo igual ni un valor.

Esto hace que el dispositivo NetScaler muestre el contenido de la memoria hasta el primer carácter nulo en la sección <InitialValue></InitialValue> de la respuesta, como se muestra a continuación.

La falla es causada por el uso de la función SNPRINTF junto con una cadena de formato que contiene la cadena de formato %.*s.

"El formato %.*s le dice a la función snprintf que imprima hasta N caracteres, o deténgase en el primer byte nulo (\\0), lo que ocurra primero. Ese byte nulo finalmente aparece en algún lugar de la memoria, por lo que si bien la filtración no se ejecuta indefinidamente, aún obtienes un puñado de bytes con cada invocación", explica el informe de WatchToWr. "Entonces, cada vez que ingresas ese endpoint sin el =, traes más datos de pila no inicializados en la respuesta".

Según Horizon3, cada solicitud se filtra aproximadamente 127 bytes de datos, lo que permite a los atacantes realizar solicitudes HTTP repetidas para extraer contenidos de memoria adicionales hasta que encuentren los datos confidenciales que están buscando. Si bien los intentos de WatchToWr no tuvieron éxito, Horizon3 demostró que podrían explotar este defecto para robar tokens de sesión de usuarios.

¿Explotado o no?

Citrix continúa afirmando que la falla no se está explotando activamente y la compañía publicó un post blog sobre la vulnerabilidad. "Actualmente, no hay evidencia que sugiera la explotación de CVE-2025-5777", se lee en la publicación del blog.

Sin embargo, un informe de junio de la firma de ciberseguridad ReliaQuest indica que hay evidencia de que CVE-2025-5777 puede haber sido explotado en ataques, y la compañía ve un aumento en los secuestros de sesión de usuarios. Además, el investigador de seguridad Kevin Beaumont disputa la declaración de Citrix, diciendo que la vulnerabilidad ha sido explotada activamente desde mediados de junio, y los atacantes aprovechan el error para descargar la memoria y las sesiones de secuestro.

Destacó los siguientes indicadores de compromiso:

  • En los registros de NetScaler, las solicitudes de publicación repetidas a *doAuthentication* donde cada uno produce 126 bytes de RAM
  • En los registros de NetScaler, las solicitudes a la doAauthentication.do con "Content-longitud: 5"
  • En los registros de usuario NetScaler, líneas con *LOGOFF* y user = "*#*" (es decir, un símbolo "#" como nombre de usuario).

"El soporte de Citrix no reveló ningún IOC y, al igual que sucedió con Citrixbleed, sigue afirmando que no hay explotación activa. Citrix tiene que mejorar con esto, están perjudicando a los clientes".

Citrix ha lanzado parches para abordar CVE-2025-5777, y se insta a todas las organizaciones a aplicarlos de inmediato ahora que las exploits públicas están disponibles.

Fuente: BC