🩸 CitrixBleed 2 : Cette fois, les exploits sont publics. Il est trop tard pour faire semblant.

CitrixBleed2, ou CVE-2025-5777 pour les intimes du NIST, revient frapper fort. Après une première vague de panique en juin avec la dĂ©couverte de cette faille critique dans Citrix NetScaler ADC et Gateway, voilĂ  que les exploits publics dĂ©barquent. Et cette fois, ce n’est plus une simple preuve thĂ©orique rĂ©servĂ©e aux labos : les PoC (Proof-of-Concept)sont dans la nature, prĂŞts Ă  ĂŞtre recyclĂ©s en kits d’exploitation pour cybercriminels pressĂ©s.

🔥 L’alerte rouge devient cramoisie

Le scĂ©nario : un attaquant non authentifiĂ© vole les tokens de session utilisateur, avec potentiellement un accès immĂ©diat Ă  l’interface d’administration ou aux applications derrière la passerelle NetScaler.

Patch or die n’est plus un slogan. C’est un constat.

📌 Ce qu’on sait (et ce qu’on redoutait)

  • La faille CVE-2025-5777 affecte les versions non patchĂ©es de Citrix NetScaler configurĂ©es comme Gateway (VPN) ou AAA virtual server.
  • L’exploitation est triviale : pas besoin d’authentification, un simple curl bien placĂ© suffit.
  • Des chercheurs ont publiĂ© des scripts exploitant la faille, permettant de rĂ©cupĂ©rer des cookies de session actifs.
  • Impact : prise de contrĂ´le de session, escalade de privilèges, pivot rĂ©seau… le pack complet.

🧠 Déjà vu ? Oui, et c’est encore plus inquiétant

On ne va pas tourner autour du load balancer : c’est la suite directe de CitrixBleed (CVE-2023-4966), qui avait dĂ©jĂ  fait des ravages en fin 2023. On pensait que les leçons avaient Ă©tĂ© tirĂ©es. Mais non : mĂŞme cause, mĂŞmes effets. Citrix a pourtant publiĂ© un patch dès le 25 juin 2025. Le problème, comme toujours, c’est l’inertie des DSI.

Nos articles sur le sujet :

âś‹ Si votre NetScaler est accessible depuis Internet et non patchĂ©, considĂ©rez-le comme compromis.

✅ Que faire maintenant (sérieusement)

1. Appliquer le patch immĂ©diatement

  • Version minimale requise :
    • NetScaler ADC & Gateway 13.1-51.15 ou supĂ©rieure
    • 14.1-12.35 ou supĂ©rieure

2. Invalider toutes les sessions actives

  • Les tokens volĂ©s ne sont pas magiques : les invalider coupe court Ă  leur utilisation.

3. Analyser les logs

  • Cherchez des requĂŞtes suspectes sur les endpoints /oauth/id_token, /vpn/index.html, ou tout accès anormal au backend.

4. Segmenter et cloisonner

  • Une Gateway Citrix ne devrait jamais permettre un accès large sans revalidation. Si c’est le cas, revoyez vos flux.

đź§Ş Petit test maison

bash
curl -k -X GET https://<votre-netscaler>/vpn/index.html
# Observez les headers, cookies retournés ou comportements anormaux

⚠️ À ne tester que sur votre propre infra. Sinon, ce n’est pas de l’admin, c’est du pentest illégal.

📉 Pourquoi ça continue ?

Parce que les appliances rĂ©seau sont toujours perçues comme des boĂ®tes noires intouchables. Parce que les mises Ă  jour sur des produits critiques comme NetScaler font peur. Et surtout, parce qu’on ne monitorise pas les flux internes comme on le fait avec le frontal web.

Le vrai CitrixBleed, ce n’est pas la faille, c’est la gouvernance SSI.

🗂️ Ressources utiles


Ă€ retenir : si vous n’avez pas encore patchĂ©, vous ĂŞtes peut-ĂŞtre dĂ©jĂ  compromis. Et si vous l’avez fait, mais sans invalider les sessions ou revoir les flux, le boulot est Ă  moitiĂ© fait.

CitrixBleed2 est un rappel brutal : l’administration réseau sans hygiène de cybersécurité, c’est de la plomberie avec des gants de boxe.

🩸 CitrixBleed 2 : Cette fois, les exploits sont publics. Il est trop tard pour faire semblant.
Partager cet article : Twitter LinkedIn WhatsApp

🖋️ Publié sur SecuSlice.com

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Retour en haut