top of page

CitrixBleed2漏洞可能引發記憶體資料外洩風險

  • 作家相片: Hao Chen Lu
    Hao Chen Lu
  • 7月25日
  • 讀畢需時 4 分鐘

Source: TWCERT/CC台灣電腦網路危機處理暨協調中心近期Citrix發布二項嚴重資安漏洞公告,分別為CVE-2025-5777(CVSS 4.x:9.3)與CVE-2025-6543(CVSS 4.x:9.2),並已釋出修補程式以應對攻擊威脅,這二個漏洞主要影響Citrix NetScaler ADC 與 Gateway設備,特別是版本13.1及14.1以下。 此外,部分受影響的NetScaler版本已達生命週期終止(EoL),建議用戶儘速升級至支援版本以確保安全,因漏洞涉及記憶體溢位與記憶體越界,攻擊者可能藉此取得系統記憶體中的敏感資料,如使用者登入憑證、有效的Session Token以及記憶體中處理的HTTP請求內容等,攻擊者可能繞過多因子驗證機制,造成嚴重的資料外洩風險。 美國網路安全暨基礎設施安全局(CISA)已於7月10日和6月30日將這二個漏洞納入已知利用漏洞(KEV)目錄,提醒企業與政府機關優先修補,並加強監控異常存取行為。 研究人員建議除了立即套用官方修補程式外,還應註銷現有Citrix Session Token、更換登入密碼,並部署Web應用防火牆(WAF)以阻擋未經授權的請求,降低被攻擊風險。 CVE-2025-5777漏洞源於Citrix處理登入請求的「/p/u/doAuthentication.do」端點使用錯誤snprintf寫法,導致login欄位未進行正確的初始化,造成記憶體溢位並回傳堆疊中殘留資料,進而引發資料洩漏。 由於格式字串為「%.*s」,因此每次洩漏的資料皆不同,攻擊者若持續嘗試多次並拼湊這些記憶體內容,便能逐步還原更多敏感資訊,如圖1所示。 圖1:Labs研究人員針對CVE-2025-5777之實驗結果。 圖片來源:Labs 值得注意的是,CVE-2025-5777被稱為「CitrixBleed 2」,與2023年爆發的CitrixBleed漏洞(CVE-2023-4966,CVSS 3.x:9.4)類似,該漏洞曾被勒索團體利用,且已有公開可利用程式碼,意味著可能攻擊已在進行中,企業必須迅速行動以防止資安事件擴大,以下是根據這次漏洞公告的建議和防護措施: 1. 強制登出所有現有的Session,避免被舊憑證劫持 2. 盤點現有使用的Citrix設備版本與配置,確認是否受影響 3. 持續關注廠商公告,確保組織可在第一時間進行更新 4. 部署入侵防禦系統(IDS/IPS)及Web應用防火牆(WAF),攔截異常請求 5. 加強內部監控與異常行為分析,及早發現攻擊跡象 由於PoC已公開且漏洞已被證實積極利用,企業必須儘速採取更新行動。 此外,資安防護的第一步是清楚掌握企業內部所有設備的狀態與版本,並持續追蹤廠商的安全更新與公告,必免因疏忽而成為攻擊目標。近期Citrix發布二項嚴重資安漏洞公告,分別為CVE-2025-5777(CVSS 4.x:9.3)與CVE-2025-6543(CVSS 4.x:9.2),並已釋出修補程式以應對攻擊威脅,這二個漏洞主要影響Citrix NetScaler ADC 與 Gateway設備,特別是版本13.1及14.1以下。 此外,部分受影響的NetScaler版本已達生命週期終止(EoL),建議用戶儘速升級至支援版本以確保安全,因漏洞涉及記憶體溢位與記憶體越界,攻擊者可能藉此取得系統記憶體中的敏感資料,如使用者登入憑證、有效的Session Token以及記憶體中處理的HTTP請求內容等,攻擊者可能繞過多因子驗證機制,造成嚴重的資料外洩風險。 美國網路安全暨基礎設施安全局(CISA)已於7月10日和6月30日將這二個漏洞納入已知利用漏洞(KEV)目錄,提醒企業與政府機關優先修補,並加強監控異常存取行為。 研究人員建議除了立即套用官方修補程式外,還應註銷現有Citrix Session Token、更換登入密碼,並部署Web應用防火牆(WAF)以阻擋未經授權的請求,降低被攻擊風險。 CVE-2025-5777漏洞源於Citrix處理登入請求的「/p/u/doAuthentication.do」端點使用錯誤snprintf寫法,導致login欄位未進行正確的初始化,造成記憶體溢位並回傳堆疊中殘留資料,進而引發資料洩漏。 由於格式字串為「%.*s」,因此每次洩漏的資料皆不同,攻擊者若持續嘗試多次並拼湊這些記憶體內容,便能逐步還原更多敏感資訊,如圖1所示。 圖1:Labs研究人員針對CVE-2025-5777之實驗結果。 圖片來源:Labs 值得注意的是,CVE-2025-5777被稱為「CitrixBleed 2」,與2023年爆發的CitrixBleed漏洞(CVE-2023-4966,CVSS 3.x:9.4)類似,該漏洞曾被勒索團體利用,且已有公開可利用程式碼,意味著可能攻擊已在進行中,企業必須迅速行動以防止資安事件擴大,以下是根據這次漏洞公告的建議和防護措施: 1. 強制登出所有現有的Session,避免被舊憑證劫持 2. 盤點現有使用的Citrix設備版本與配置,確認是否受影響 3. 持續關注廠商公告,確保組織可在第一時間進行更新 4. 部署入侵防禦系統(IDS/IPS)及Web應用防火牆(WAF),攔截異常請求 5. 加強內部監控與異常行為分析,及早發現攻擊跡象 由於PoC已公開且漏洞已被證實積極利用,企業必須儘速採取更新行動。 此外,資安防護的第一步是清楚掌握企業內部所有設備的狀態與版本,並持續追蹤廠商的安全更新與公告,必免因疏忽而成為攻擊目標。 See more: https://www.twcert.org.tw/tw/cp-104-10283-1e134-1.html

最新文章

查看全部
2025臺灣網路惡意活動數量居高不下,在亞太地區名列前茅

Source: IThome新聞 位處全球地緣政治衝突的熱區,臺灣這幾年面臨的網路攻擊活動大幅增加,時至2025年底,多家資安廠商陸續發表年度威脅態勢的回顧與展望。 首先,是11月底Fortinet全球威脅情報副總裁Derek Manky公開1月至9月的觀測結果。 位處全球地緣政治衝突的熱區,臺灣這幾年面臨的網路攻擊活動大幅增加,時至2025年底,多家資安廠商陸續發表年度威脅態勢的回顧與展望。 首

 
 
 
體驗:未來的優勢

Source: IThome新聞 在現代商業競爭上,顧客體驗(Customer Experience)已成為企業勝出的關鍵戰略,而非僅僅是附加價值。 根據麥肯錫(McKinsey)的研究,提供優質顧客體驗的企業,其營收成長速度比競爭對手快1.5倍,股東回報率更是高出60%。 這不僅是一組數據,更是一個無法忽視的市場現實:忽略顧客體驗,企業終將被市場邊緣化。 更加值得深思的是,貝恩公司(Bain &

 
 
 
.NET 10統一建置架構加快安全修補與版本發布節奏

Source: IThome新聞 微軟在.NET 10正式版中導入新的統一建置架構(Unified Build),重整產品建置與發行流程,讓版本更新與安全修補的速度與可預測性大幅提升。 官方提到,這項改造是.NET團隊近4年投入基礎建置工作的成果,結合原先Linux原始碼建置經驗,目標是簡化多儲存庫開發造成的建置延遲與維護負擔。 微軟在.NET 10正式版中導入新的統一建置架構(Unified B

 
 
 

留言


雷盾資安股份有限公司版權所有 © 2022 by TS Security Co., Ltd.

  • Instagram
  • Facebook
  • LinkedIn
bottom of page