🩸 CitrixBleed 2 : Cette fois, les exploits sont publics. Il est trop tard pour faire semblant.

CitrixBleed2, ou CVE-2025-5777 pour les intimes du NIST, revient frapper fort. Après une première vague de panique en juin avec la découverte de cette faille critique dans Citrix NetScaler ADC et Gateway, voilà que les exploits publics débarquent. Et cette fois, ce n’est plus une simple preuve théorique réservée aux labos : les PoC (Proof-of-Concept)sont dans la nature, prêts à être recyclés en kits d’exploitation pour cybercriminels pressés.

🔥 L’alerte rouge devient cramoisie

Le scénario : un attaquant non authentifié vole les tokens de session utilisateur, avec potentiellement un accès immédiat à l’interface d’administration ou aux applications derrière la passerelle NetScaler.

Patch or die n’est plus un slogan. C’est un constat.

📌 Ce qu’on sait (et ce qu’on redoutait)

  • La faille CVE-2025-5777 affecte les versions non patchées de Citrix NetScaler configurées comme Gateway (VPN) ou AAA virtual server.
  • L’exploitation est triviale : pas besoin d’authentification, un simple curl bien placé suffit.
  • Des chercheurs ont publié des scripts exploitant la faille, permettant de récupérer des cookies de session actifs.
  • Impact : prise de contrôle de session, escalade de privilèges, pivot réseau… le pack complet.

🧠 Déjà vu ? Oui, et c’est encore plus inquiétant

On ne va pas tourner autour du load balancer : c’est la suite directe de CitrixBleed (CVE-2023-4966), qui avait déjà fait des ravages en fin 2023. On pensait que les leçons avaient été tirées. Mais non : même cause, mêmes effets. Citrix a pourtant publié un patch dès le 25 juin 2025. Le problème, comme toujours, c’est l’inertie des DSI.

Nos articles sur le sujet :

✋ Si votre NetScaler est accessible depuis Internet et non patché, considérez-le comme compromis.

✅ Que faire maintenant (sérieusement)

1. Appliquer le patch immédiatement

  • Version minimale requise :
    • NetScaler ADC & Gateway 13.1-51.15 ou supérieure
    • 14.1-12.35 ou supérieure

2. Invalider toutes les sessions actives

  • Les tokens volés ne sont pas magiques : les invalider coupe court à leur utilisation.

3. Analyser les logs

  • Cherchez des requêtes suspectes sur les endpoints /oauth/id_token/vpn/index.html, ou tout accès anormal au backend.

4. Segmenter et cloisonner

  • Une Gateway Citrix ne devrait jamais permettre un accès large sans revalidation. Si c’est le cas, revoyez vos flux.

🧪 Petit test maison

bash
curl -k -X GET https://<votre-netscaler>/vpn/index.html
# Observez les headers, cookies retournés ou comportements anormaux

⚠️ À ne tester que sur votre propre infra. Sinon, ce n’est pas de l’admin, c’est du pentest illégal.

📉 Pourquoi ça continue ?

Parce que les appliances réseau sont toujours perçues comme des boîtes noires intouchables. Parce que les mises à jour sur des produits critiques comme NetScaler font peur. Et surtout, parce qu’on ne monitorise pas les flux internes comme on le fait avec le frontal web.

Le vrai CitrixBleed, ce n’est pas la faille, c’est la gouvernance SSI.

🗂️ Ressources utiles


À retenir : si vous n’avez pas encore patché, vous êtes peut-être déjà compromis. Et si vous l’avez fait, mais sans invalider les sessions ou revoir les flux, le boulot est à moitié fait.

CitrixBleed2 est un rappel brutal : l’administration réseau sans hygiène de cybersécurité, c’est de la plomberie avec des gants de boxe.

🩸 CitrixBleed 2 : Cette fois, les exploits sont publics. Il est trop tard pour faire semblant.
Partager cet article : Twitter LinkedIn WhatsApp

🖋️ Publié sur SecuSlice.com

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Retour en haut