On vous en parlait dĂ©jĂ hier, et on aurait aimĂ© que ce soit une blague de mauvais goĂ»t. Mais non : CitrixBleed 2 est bien rĂ©el, et il vient mordre Ă nouveau dans vos portails NetScaler⊠cette fois sans mĂȘme dire bonjour.
Bienvenue dans lâunivers magique de CVE-2025-5777, oĂč les attaquants volent vos cookies de session sans authentification, et oĂč 56 000 instances vulnĂ©rables se baladent librement sur Internet, prĂȘtes Ă se faire siphonner.
â ïž Rappel des faits : un air de dĂ©jĂ -vu
Souviens-toi, lâhiver dernier, le monde dĂ©couvrait CitrixBleed. Une faille dâune Ă©lĂ©gance rare : voler des sessions en mĂ©moire sans laisser de traces. On a vu des ransomware, des prises de contrĂŽle dâadministration, du pentest express⊠bref, câĂ©tait dĂ©jĂ un carnage.
Et là , Citrix remet le couvert, façon remake low-cost, mais avec un twist :
âEt si on enlevait aussi lâauthentification pour rendre ça plus fun ?â
CVE-2025-5777 est une vulnérabilité zero-day dans NetScaler ADC et Gateway, qui permet à un attaquant non authentifié de voler les cookies de session actifs.
En d’autres termes :
pas besoin de mot de passe, pas besoin de bruteforce, pas besoin dâAPI. Juste une requĂȘte bien placĂ©e et⊠BAM, vous ĂȘtes dans la session admin.
đ§ Mais comment ça marche ?
Le bug est un classique mal gĂ©rĂ© cĂŽtĂ© gestion mĂ©moire, probablement autour du traitement des requĂȘtes SSL ou HTTP persistentes. Lâattaquant intercepte un morceau de mĂ©moire contenant des donnĂ©es sensibles (auth tokens, cookiesâŠ), les extrait, les rejoue sur une autre session, et accĂšde comme si de rien nâĂ©tait.
Rien de nouveau sous le soleil, sauf que cette fois :
- Câest zero-day, donc pas encore patchĂ© quand les attaques ont commencĂ©.
- Lâimpact est massif : 56 000 instances dĂ©tectĂ©es comme vulnĂ©rables.
- Les cookies sont admin-level dans pas mal de cas.
đĄ Mais câest signĂ©, câest propre !
Ironie du jour : on parle ici de NetScaler Gateway, utilisĂ© dans les environnements sĂ©curisĂ©s pour lâaccĂšs distant. VPN SSL, accĂšs applicatif, SSO Citrix, etc. Bref : la porte dâentrĂ©e de votre SI quand vos utilisateurs sont en tĂ©lĂ©travail, en dĂ©placement⊠ou en pleine tentative de restauration aprĂšs ransomware.
Et si vous vous demandez si câest exploitable dans la vraie vie ? Oui. On a vu des scanners dĂ©jĂ actifs, des PoC semi-privĂ©s circulant sur des forums, et au moins un groupe APT qui sâen frotte les mains.
đ„ Câest grave, docteur ?
Oh oui. Voici un petit florilÚge des conséquences potentielles :
- Usurpation dâidentitĂ©s sans mot de passe.
- AccĂšs distant au SI sans dĂ©clencher dâalerte.
- Escalade vers Active Directory dans des environnements Citrix mal segmentés.
- Persistence silencieuse, car la session lĂ©gitime est compromise sans que lâutilisateur ne le sache.
- Et bien sĂ»râŠÂ dĂ©ploiement de ransomware, parce que pourquoi pas.
đĄïž Que faire maintenant ?
â Si vous utilisez NetScaler :
- Appliquez immĂ©diatement les patchs proposĂ©s par Citrix (et non, pas âĂ la prochaine MEP mensuelleâ).
- Invalidation des sessions existantes : faites-le tout de suite. Les cookies volés sont encore valides.
- Surveillance des journaux pour les connexions suspectes sans MFA ou en dehors des heures normales.
- Segmentation et bastion pour les accÚs administratifs NetScaler.
- Revue complĂšte de vos groupes dâaccĂšs via Gateway : qui a accĂšs Ă quoi, et pourquoi ?
đ§» Une histoire sans fin ?
On commence sĂ©rieusement Ă se demander si les portails exposĂ©s ne devraient pas ĂȘtre bannis dâInternet par dĂ©faut. VPN, accĂšs Ă distance, portails Citrix, portails OWA, interfaces de management : tous ces trucs-lĂ sont devenus les cibles prĂ©fĂ©rĂ©es de lâattaque initiale.
Et les vulnérabilités comme CitrixBleed 2 nous rappellent une chose essentielle :
La cybersĂ©curitĂ© nâest pas un produit. Câest un processus.
Et si vous utilisez encore NetScaler sans bastion, sans reverse proxy, sans surveillance, vous jouez à la roulette russe avec des balles déjà dans le barillet.
đ§Ÿ En rĂ©sumĂ©
- CVE-2025-5777 = CitrixBleed 2
- Zero-day activement exploité
- Exfiltration de sessions sans login
- 56 000 instances vulnérables
- Patchs disponibles mais retardés chez beaucoup
- Rappel salutaire que le SSO, ce nâest pas âSingle Point of Securityâ
