Cet article publié sur Medium par le @knownsec404team analyse la vulnérabilité critique CVE-2025-5777, surnommée CitrixBleed 2, qui affecte les produits Citrix NetScaler ADC et Gateway. Cette vulnérabilité a un score CVSS de 9.3, indiquant sa gravité élevée.
La vulnérabilité provient d’une validation d’entrée insuffisante dans la logique de parsing d’authentification, permettant aux attaquants d’extraire des contenus mémoire sensibles tels que des identifiants et des tokens de session via des requêtes HTTP spécialement conçues.
Le problème technique repose sur un défaut de conversion entre entiers signés et non signés dans la fonction ns_getusername_password. Les données POST sans délimiteurs ‘=’ entraînent des calculs de longueur négatifs qui deviennent de grandes valeurs positives lorsqu’elles sont passées à memchr(), conduisant à des recherches mémoire hors limites et à la divulgation de jusqu’à 0x7F octets de contenu mémoire sensible.
Cette vulnérabilité ne nécessite aucune authentification et laisse peu de traces forensiques, ce qui la rend particulièrement dangereuse pour les environnements d’entreprise.
L’article est une publication de recherche visant à fournir une analyse technique détaillée et des stratégies de remédiation concrètes pour les organisations affectées.
🔗 Source originale : https://medium.com/@knownsec404team/root-cause-analysis-of-the-citrixbleed-2-cve-2025-5777-vulnerability-dc7278bd5ffb