此篇文章報導了資安研究員Kevin Beaumont針對Citrix近期公開的重大漏洞CVE-2025-5777的詳細分析,並將這項漏洞比擬為一年半前造成嚴重災情的Citrix Bleed(CVE-2023-4966)。這項漏洞,已經在6月17日由Citrix發佈更新,並修補了這一危險漏洞。根據CVSS風險評分,這個漏洞的危險性高達9.3,屬於記憶體越界讀取(OBR)類型的弱點,且其根本原因是輸入驗證不充分,這使得該漏洞成為潛在的資安威脅。
作者詳細解釋了CVE-2025-5777的危害,尤其是在NetScaler設備配置為Gateway或是驗證、授權、計費(AAA)虛擬伺服器的情況下。攻擊者可利用這個漏洞讀取NetScaler設備中的記憶體內容,這些內容可能包含敏感資料,尤其是連線階段(Session)的Token,這些Token可能被駭客用來繞過多因素驗證(MFA)防護機制,從而加劇資料洩露的風險。由於這一漏洞的特性和2023年公開的Citrix Bleed漏洞相似,Beaumont將這個漏洞命名為「CitrixBleed 2」,並強烈建議企業IT人員儘速採取行動來修補漏洞。
進一步的研究顯示,儘管目前尚未發現漏洞被實際利用,但Kevin Beaumont透過物聯網搜尋引擎Shodan發現,全球有多達56,556臺NetScaler設備可能存在這一漏洞,這些設備成為駭客的潛在目標。從地理分布來看,美國、德國和澳洲的曝險設備數量最多,分別為13,745、6,810和4,101臺。這項發現突顯了漏洞的普遍性,並加強了企業對這一漏洞的防範需求。
本文再次強調了資安威脅的日益增長,並呼籲企業應立即對受影響的NetScaler設備進行補丁更新,以減少遭受攻擊的風險,並確保網路安全不被突破。