CVE-2024-50603: Aviatrix Controller RCE

Der Aviatrix Controller, eine kritische Plattform für Netzwerksicherheit und Multi-Cloud-Networking, die zur Verwaltung von Multi-Cloud-Umgebungen bei großen Anbietern wie AWS, Azure und GCP eingesetzt wird, ist anfällig für eine nicht authentifizierte Remote-Code-Ausführung. Mit über 30.000 im Internet exponierten Instanzen stellt diese Schwachstelle eine sehr große Angriffsfläche dar. Die betroffenen Versionen sind in Unternehmensumgebungen weit verbreitet, und der privilegierte Zugriff des Controllers auf Cloud-Netzwerkkonfigurationen macht ihn zu einem hochkarätigen Ziel.

ProduktAviatrix Controller
Datum13.01.2025 09:25:58
Informationen
  • Im Trend
  • Fix verfügbar

Technische Zusammenfassung

Es wurde ein Problem im Aviatrix Controller in Versionen vor 7.1.4191 sowie in 7.2.x vor 7.2.4996 entdeckt. Aufgrund der mangelnden Neutralisierung von Sonderzeichen, die in einem Betriebssystembefehl verwendet werden, ist ein nicht authentifizierter Angreifer in der Lage, beliebigen Code auszuführen. Shell-Metazeichen können an /v1/api im Parameter cloud_type für list_flightpath_destination_instances oder im Parameter src_cloud_type für flightpath_connection_test gesendet werden.

Diese Schwachstelle ermöglicht die Remote-Code-Ausführung mit Root-Rechten, was es Angreifern potenziell ermöglicht:

  • Die vollständige Kontrolle über den Aviatrix Controller zu erlangen
  • Auf sensible Netzwerkkonfigurationen zuzugreifen
  • Verbundene Cloud-Umgebungen zu kompromittieren
  • Sensible Daten zu exfiltrieren

Empfehlungen

  1. Aktualisieren Sie auf Version 7.1.4191 oder höher des Aviatrix Controllers für 7.1.x-Releases
  2. Aktualisieren Sie auf Version 7.2.4996 oder höher des Aviatrix Controllers für 7.2.x-Releases
  3. Implementieren Sie eine Netzwerksegmentierung, um den Zugriff auf den Aviatrix Controller zu beschränken
  4. Überwachen Sie verdächtige API-Anfragen an den Endpunkt /v1/api
  5. Wenden Sie das Prinzip der geringsten Privilegien (Least Privilege) auf alle Systemkonten an

[Callforaction-THREAT-Footer]

Leave a Reply

Your email address will not be published. Required fields are marked *