CitrixBleed 2(CVE-2025-5777)脆弱性まとめ
概要
- Citrix NetScaler ADC/NetScaler Gatewayに新たな重大脆弱性「CitrixBleed 2」(CVE-2025-5777)が発覚。
- CVSSスコア9.3のクリティカルバグで、リモート・未認証の攻撃者が機密情報(セッショントークン等)をメモリから取得可能。
- ベンダーは2025年6月にパッチを公開済みだが、多くのユーザーが未適用のままで、実際に悪用が始まっている。
技術的な仕組みと攻撃手法
- **脆弱なNetScalerデバイス(VPN仮想サーバ、ICA Proxy、CVPN、RDP Proxy、AAA仮想サーバ等)**が対象。
- 攻撃者はloginパラメータが欠落した特殊なHTTPリクエストをCitrix Gatewayのログインエンドポイントに送信。
- サーバーは未初期化メモリ領域のデータをそのまま返し、セッショントークン等の残留データが漏洩。
- このリクエストを繰り返すことで、セッションハイジャックやMFA(多要素認証)バイパス、重要システムへの不正アクセスが可能となる。
被害・リスク
- 攻撃は「トリビアル(簡単)」と専門家が指摘。既に複数の実証コード(POC)が公開され、攻撃ツールにも組み込まれ始めている。
- 前回のCitrixBleed同様、国家レベルのスパイやランサムウェア集団による大規模悪用が懸念。
- 実験では即座に機密情報は出なかったが、本番環境ではVPN接続中のセッショントークン等が漏れる可能性が高い。
ベンダー・専門家の対応
- Citrixはパッチを公開したものの、詳細な説明や攻撃規模については沈黙。
- watchTowr Labs、Horizon3.aiなど複数のセキュリティ企業が脆弱性分析やPOCを公開、迅速なパッチ適用を強く推奨。
- Wizなど他の専門家も「攻撃者が既にツールキットに組み込んでいる可能性が高い」と警告。
企業・管理者が取るべき対策
- 今すぐ該当パッチを適用し、全NetScalerデバイスのバージョンを確認。
- インターネットに公開されているNetScaler GatewayやAAA仮想サーバは特に優先的に対応。
- MFAやVPNなど重要インフラでの利用状況を再点検し、セッション管理やログ監視も強化。
- 脆弱性の悪用兆候(不審なリクエストやセッション乗っ取り等)がないか監査を実施。
まとめ
- CitrixBleed 2は企業インフラの根幹を揺るがす重大脆弱性であり、未対応のままでは深刻な情報漏洩やシステム侵害のリスクが高まる。
- 「パッチ適用が唯一の根本対策」。パッチ未適用のまま運用を続けることは極めて危険。
- セキュリティ担当者は即時対応と継続的な監視・運用改善を徹底することが求められる。
- https://www.akamai.com/blog/security-research/mitigating-citrixbleed-memory-vulnerability-ase
- https://www.picussecurity.com/resource/blog/cve-2025-5777-citrix-bleed-2-memory-leak-vulnerability-explained
- https://nvd.nist.gov/vuln/detail/CVE-2025-5777
- https://horizon3.ai/attack-research/attack-blogs/cve-2025-5777-citrixbleed-2-write-up-maybe/
- https://rocket-boys.co.jp/security-measures-lab/critical-citrix-vulnerability-citrix-bleed-2-cve-2025-5777-cisa-issues-immediate-action-directive/
- https://www.bleepingcomputer.com/news/security/cisa-tags-citrix-bleed-2-as-exploited-gives-agencies-a-day-to-patch/
- https://www.theregister.com/2025/07/10/cisa_citrixbleed_kev/
- https://arcticwolf.com/resources/blog/cve-2025-5777/
- https://socprime.com/blog/detect-cve-2025-5777-exploitation/
- https://www.helpnetsecurity.com/2025/07/08/cve-2025-5777-indicators-of-compromise/
- https://labs.watchtowr.com/how-much-more-must-we-bleed-citrix-netscaler-memory-disclosure-citrixbleed-2-cve-2025-5777/
- https://support.citrix.com/support-home/kbsearch/article?articleNumber=CTX693420
- https://www.techradar.com/pro/security/citrixbleed-2-exploits-are-now-in-the-wild-so-patch-now
- https://www.truesec.com/hub/blog/cve%E2%80%912025%E2%80%915777-citrixbleed-2
- https://iototsecnews.jp/2025/06/30/2100-citrix-servers-vulnerable-to-actively-exploited-bypass-authentication-vulnerability/
- https://www.infosecurity-magazine.com/news/citrixbleed-2-vulnerability/
- https://www.imperva.com/blog/cve-2025-5777-exposes-citrix-netscaler-to-dangerous-memory-leak-attacks/
- https://www.netscaler.com/blog/news/netscaler-critical-security-updates-for-cve-2025-6543-and-cve-2025-5777/
- https://www.securityweek.com/exploits-technical-details-released-for-citrixbleed2-vulnerability/
- https://www.cisa.gov/news-events/alerts/2025/07/10/cisa-adds-one-known-exploited-vulnerability-catalog