Skip to main content

CitrixBleed on palannut – ja pahempana.

Uusi haavoittuvuus CVE-2025-5777, joka tunnetaan leikkisästi nimellä ”CitrixBleed 2: Electric Boogaloo”, on kriittinen ja aktiivisesti hyväksikäytetty muistivuoto Citrix NetScaler ADC- ja Gateway-laitteissa.

Sen avulla hyökkääjä voi ilman tunnistautumista lukea laitteen muistia ja mahdollisesti siepata sessiotunnisteita, joita voi käyttää MFA:n ohittamiseen ja istuntojen kaappaamiseen1.

Citrix NetScalerin käyttö maailmassa

Arvioitu laitetiheys ja käyttäjämäärät:

  • Yli 217 000 live‑sivustoa käyttää aktiivisesti Citrix NetScaler -alustan edullisuutta ja suorituskykyä

  • Netscalerin mukaan noin 9 600–10 000 organisaatiota käyttää Citrix NetScaler -laitteita – erityisesti suuryritykset (1 000–5 000 työntekijää ja yli miljardi USD liikevaihtoa) .

  • NetScaleria käyttävät miltei kaikki Fortune 500 ‑yritykset, mukaan lukien eBay, IKEA ja 90 % Fortune 500 -listan yhtiöistä

  • Eniten NetScaleria käyttävät IT ja finanssialan organisaatiot sekä terveydenhuolto, pilvipalvelut ja julkaisuala .

  • Maantieteellisesti Yhdysvallat johtaa (~53–57 % kaikista), muita merkittäviä käyttäjiä ovat UK, Australia, Kanada ja Intia .

 

Haavoittuvuuden tekninen kuvaus

  • Tyyppi: Out-of-Bounds Read

  • CVSS: Korkea (tarkka pisteytys vaihtelee arvioijittain)

  • Vaarallisuus: Etäkäyttö ilman autentikointia, potentiaali sessioiden kaappaamiseen ja laajempaan lateraaliliikkeeseen

  • Vaikuttaa kokoonpanoihin: NetScaler Gateway, AAA virtual servers, yleiset Citrix-etäkäyttöympäristöt

  • Ei vaadi erityistä käyttöliittymäaltistusta, vaikka aiemmin CVE-kuvaus viittasi Management Interfaceen

Käytännössä yksi HTTP-pyyntö riittää käynnistämään muistidumpin. Jos laite toimii etäkäyttöporttina (esim. RDP tai ICA), hyökkääjä voi saada kriittistä tietoa, mukaan lukien istuntotunnuksia ja mahdollisesti kirjautumisen jälkeisiä tunnisteita1.

Aktiivinen hyväksikäyttö ja tilannekuva

  • CISA on vahvistanut aktiiviset hyökkäyskampanjat. Joitakin hyökkäyksiä on raportoitu jo kesäkuun puolivälistä lähtien.

  • Akamai raportoi merkittävästä skannausaktiivisuuden kasvusta heti kun haavoittuvuudesta julkaistiin yksityiskohtia.

  • CISA on lisännyt haavoittuvuuden Known Exploited Vulnerabilities (KEV) -luetteloonsa ja antoi liittovaltion virastoille vain yhden vuorokauden aikaa paikata järjestelmänsä1.

Mitä sinun tulisi tehdä?

1. Tunnista:
Etsi verkosta ulospäin näkyvät Citrix NetScaler -laitteet, erityisesti Gateway- ja AAA-kokoonpanot. Voit käyttää esimerkiksi Shodania:

text
http.favicon.hash:-1292923998,-1166125415

2. Päivitä:
Asenna viimeisimmät tietoturvapäivitykset Citrixin tiedotteen mukaisesti. Citrix ei ole virallisesti vahvistanut hyväksikäyttöä (vielä), mutta historiasta tiedämme, että tämä ei tarkoita turvallisuutta.

3. Katkaise aktiiviset istunnot päivityksen jälkeen:
Käytä seuraavia komentoja:

bash
kill icaconnection -all
kill pcoipConnection -all

Tämä estää hyökkääjää käyttämästä mahdollisesti siepattuja sessiotunnuksia.

4. Seuraa tilannetta:
Tilanne elää. CISA, Citrix ja alan asiantuntijat (esim. Kevin Beaumont) julkaisevat jatkuvasti päivityksiä.

Miksi tämä on niin vaarallinen?

CitrixBleed 2 muistuttaa vuoden 2023 alkuperäistä CitrixBleediä (CVE-2023-4966), joka mahdollisti istuntotunnisteiden lukemisen muistista. Tämäntyyppiset bugit ovat erityisen vaarallisia, koska:

  • ne eivät vaadi tunnistautumista

  • niitä on vaikea havaita lokitasolla

  • ne mahdollistavat MFA:n ohittamisen

  • ne tarjoavat portin laajempaan hyökkäykseen organisaation sisäverkossa

Ja koska NetScaler-laitteet ovat usein ensilinjan portinvartijoita, haavoittuvuudella voi olla suoria vaikutuksia sekä saatavuuteen että tietoturvaan.

Lähteet:

cisa alerts

doublepulsar.com