CVE‑2025‑5777, apodado “Citrix Bleed 2”, es una vulnerabilidad de lectura fuera de límites de memoria (out‑of‑bounds read) recientemente divulgada que afecta a dispositivos Citrix NetScaler ADC y NetScaler Gateway. Otorga la capacidad a un atacante remoto y sin autenticación para leer partes de la memoria del dispositivo, incluidas las valiosas cookies o tokens de sesión; esto permite eludir mecanismos de autenticación, incluyendo MFA, y secuestrar sesiones activas. La puntuación CVSS v4 de 9.3 destaca su criticidad.
El fallo es una evolución directa del famoso Citrix Bleed (CVE‑2023‑4966), pero ahora apunta a tokens de sesión en memoria, ampliando el potencial de persistencia y el alcance del ataque. Citrix alertó a fines de junio de 2025 con parches para versiones 13.1‑58.32, 14.1‑43.56 y posteriores.
El vector de entrada malvalidado se encuentra en la interfaz Gateway/VPN/AAA virtual server, donde una petición HTTP especialmente diseñada permite leer memoria adyacente al buffer de respuesta. Citrix no implementa control adecuado de límites, lo que posibilita que un atacante obtenga datos sensibles sin previo login.
Enviar un HTTP GET a endpoint vulnerable (por ejemplo /oauth/idp/.well-known/openid-configuration) con cabeceras de gran tamaño o patrones maliciosos.
El servidor responde con trozos de memoria que incluyen tokens.
El atacante reutiliza estos tokens para autenticarse como un usuario legítimo, saltándose MFA.
Una vez dentro, puede iniciar sesión en portales, ejecutar peticiones LDAP, mover lateralmente y acceder a recursos internos.
curl -sk -H "Host: victim" \
-H "$(printf 'A%.0s' {1..24000})" \
https://netscaler-vuln-endpoint/ > leak.bin
# Luego se analiza leak.bin para extraer token
Aunque sin un PoC completo público, expertos demostraron la posibilidad de sesionar sin credenciales .
Actualizar inmediatamente los dispositivos a versiones seguras:
CVE‑2025‑5777 demuestra cómo un mal control de memoria en componentes expuestos perimetralmente puede escalar desde una simple lectura fuera de límites hasta el compromiso total de sesión y acceso a redes internas. Se trata de una falla crítica porque:
📌 La "segunda versión" de Citrix Bleed confirma que los errores de memoria siguen siendo una amenaza real. La velocidad con la que se parcheó es positiva, pero la verdadera defensa radica en:
En suma, esta vulnerabilidad es un llamado contundente para reforzar la seguridad de dispositivos perimetrales, donde un fallo puede comprometer el entorno entero.