全球网络安全形势日益复杂,数据泄露等安全事件频发,企业网络安全防线正面临前所未有的挑战。近日,针对 Citrix NetScaler 设备的高危漏洞(CVE-2025-5777,俗称 “CitrixBleed 2”)利用细节被公开,攻击者利用该漏洞构造的恶意请求,不仅可能导致NetScaler 设备中未初始化的内存数据泄漏,还会造成会话令牌和其他敏感数据的泄露。
CitrixBleed 2 是一个预身份验证的内存泄漏漏洞,存在于 NetScaler ADC 及 Gateway 设备的身份验证函数中。由于代码中使用了未初始化的变量,并且缺乏严格的内存处理和输入验证,攻击者可以通过构造恶意POST请求,向设备的 /p/u/doAuthentication.do路径发送特制数据包,反复读取未初始化的堆栈内存。
攻击者一旦获取会话令牌、用户名和密码、VPN访问凭证等敏感信息,就能直接绕过认证,非法访问企业内部应用、VPN 和数据中心。更危险的是,该漏洞利用门槛极低,无需前置条件,只需发送包含超长 User-Agent 标头或特定载荷的请求,即可重复触发泄漏:
面对这类突发高危漏洞,传统防护手段往往因响应滞后、规则僵化而难以应对。Akamai App & API Protector 凭借 “快速响应 + 深度防御” 优势,已针对性部署防护方案,为企业筑起坚实防线:
● 极速规则上线,从预警到拦截仅需 3 天
漏洞细节公开后,Akamai WAF 威胁研究团队于7月7日紧急发布专属快速规则 3000967,默认开启 “告警” 模式验证准确性;7月8日即升级为 “拒绝” 模式,直接阻断恶意请求,从发现到有效拦截仅用3天,远超行业平均响应速度。
● 精准识别攻击特征,避免误判正常流量
规则针对漏洞利用的核心特征(如超长User-Agent 标头、特定路径 /p/u/doAuthentication.do的异常 POST 请求)精准建模,同时结合 Akamai 全球威胁情报,可区分正常用户操作与攻击行为,在阻断威胁的同时保障业务连续性。
● 多层防御体系,覆盖漏洞全生命周期
针对此类威胁,不仅能通过 WAF 规则直接拦截已知攻击,还可联动Akamai API Security、DDoS 防护等解决方案,抵御扫描、爆破等组合攻击;针对漏洞修复后的残余风险,持续监控内存泄漏相关异常行为,形成“预防-拦截-溯源”闭环。
Akamai 安全世界观系列栏目,定期播报全球发生的各类安全资讯,让企业用户针对近期主要的安全问题,提前部署有效的策略,降低自身的网络安全风险:
|
|
|
|
|

