https://sploitus.com/exploit?id=7300E9EA-C80A-5448-AA15-B2E4E4DA7FE5
测试Citrix异常(测试CVE-2025-6759缓解措施)
关于CVE-2025-6759的Citrix文档包含了通过注册表禁用Citrix异常处理程序的替代缓解措施。
然而,该文档没有回答这个问题:这个更改是否需要重启VDA服务或服务器? 因此开发了这个工具来测试它。
资料来源:
- CTX676735提供了关于异常处理及其注册表键如何工作的更多信息。
- Rapid 7的博客文章告诉我们与此漏洞相关的进程是
GfxMgr.exe
和CtxGfx.exe
- 注意! 在没有安装HDX 3D Pro/HDX Graphics功能的环境中,文件
GfxMgr.exe
似乎根本不存在,因此很可能这个漏洞甚至不会影响这些环境,但_除非Citrix提供关于此问题的更多信息,否则无法确定这一点_。
- 注意! 在没有安装HDX 3D Pro/HDX Graphics功能的环境中,文件
研究
异常处理程序是如何加载的?
在标准安装中,异常处理程序位于C:\Program Files\Citrix\ExceptionHandler
文件夹,使用Process Explorer我们可以看到在VDA服务器中运行的CtxGfx.exe
进程_没有_加载异常处理程序DLL。
这意味着这些DLL仅在需要时动态加载,这就是为什么对注册表设置的更改应该立即对已经运行的VDA进程生效。
使用TestCitrixException.exe进行测试
您可以在发布页面找到TestCitrixException.exe的二进制版本。
运行时,它会停止等待"按任意键继续…",您可以使用Process Explorer看到在此阶段异常处理程序DLL尚未加载:
当您继续该进程时,异常处理程序将创建文件夹C:\ProgramData\Citrix\CDF\Reports\TestCitrixException.exe
并将内存转储到那里。
当您再次执行相同操作但这次更改注册表键时,内存转储_将不会_创建 :tada: