Citrix Gateway OOB Read Vulnerability

漏洞信息

漏洞名称: Citrix Gateway OOB Read Vulnerability

漏洞编号:

  • CVE: CVE-2025-5777

漏洞类型: 信息泄露

漏洞等级: 高危

漏洞描述: Citrix Gateway是一款广泛使用的企业级网络访问控制解决方案,它允许远程用户安全地访问企业网络资源。该产品在多种部署场景中都有应用,尤其是在需要远程访问的企业环境中。此次发现的漏洞(CVE-2025-5777,又称CitrixBleed 2)是一个在Citrix Gateway登录过程中的越界读取(OOB read)漏洞。该漏洞的技术根源在于登录过程中的内存处理不当,导致攻击者可以通过构造特定的请求,读取到敏感的内存数据,进而可能窃取到用户的cookies或凭证信息。这种漏洞的存在,使得攻击者无需认证即可远程利用,极大地增加了安全风险。攻击者利用此漏洞,不仅可以获取敏感信息,还可能进一步利用这些信息进行更深层次的攻击,如会话劫持或身份冒充,对企业的信息安全构成严重威胁。

产品厂商: Citrix

产品名称: Citrix Gateway

来源: https://github.com/idobarel/CVE-2025-5777

类型: CVE-2025:github search

仓库文件

  • README.md
  • main.py
  • requirements.txt

来源概述

CVE-2025-5777

(AKA CitrixBleed 2) Is an OOB read in the login process of Citrix Gateway.

This is a Proof of Concept exploiting the OOB (CVE-2025-5777) to obtain memory data from a vulnerable Citrix Gateway instance, possibly leading to cookies/credentials theft.

Usage

1
2
3
4
5
6
7
8
9
10
11
usage: main.py [-h] [-t THREADS] [-o OUTPUT] url

positional arguments:
url target URL

options:
-h, --help show this help message and exit
-t THREADS, --threads THREADS
number of threads [10]
-o OUTPUT, --output OUTPUT
output file [leak.dump]

Technical details

An amazing writeup by @watchTowr || watchtowr writeup


Citrix Gateway OOB Read Vulnerability
http://example.com/2025/07/05/github_600021559/
作者
lianccc
发布于
2025年7月5日
许可协议