Der Aviatrix Controller, eine kritische Plattform für Netzwerksicherheit und Multi-Cloud-Networking, die zur Verwaltung von Multi-Cloud-Umgebungen bei großen Anbietern wie AWS, Azure und GCP eingesetzt wird, ist anfällig für eine nicht authentifizierte Remote-Code-Ausführung. Mit über 30.000 im Internet exponierten Instanzen stellt diese Schwachstelle eine sehr große Angriffsfläche dar. Die betroffenen Versionen sind in Unternehmensumgebungen weit verbreitet, und der privilegierte Zugriff des Controllers auf Cloud-Netzwerkkonfigurationen macht ihn zu einem hochkarätigen Ziel.
| Produkt | Aviatrix Controller |
| Datum | 13.01.2025 09:25:58 |
| Informationen |
|
Technische Zusammenfassung
Es wurde ein Problem im Aviatrix Controller in Versionen vor 7.1.4191 sowie in 7.2.x vor 7.2.4996 entdeckt. Aufgrund der mangelnden Neutralisierung von Sonderzeichen, die in einem Betriebssystembefehl verwendet werden, ist ein nicht authentifizierter Angreifer in der Lage, beliebigen Code auszuführen. Shell-Metazeichen können an /v1/api im Parameter cloud_type für list_flightpath_destination_instances oder im Parameter src_cloud_type für flightpath_connection_test gesendet werden.
Diese Schwachstelle ermöglicht die Remote-Code-Ausführung mit Root-Rechten, was es Angreifern potenziell ermöglicht:
- Die vollständige Kontrolle über den Aviatrix Controller zu erlangen
- Auf sensible Netzwerkkonfigurationen zuzugreifen
- Verbundene Cloud-Umgebungen zu kompromittieren
- Sensible Daten zu exfiltrieren
Empfehlungen
- Aktualisieren Sie auf Version
7.1.4191oder höher des Aviatrix Controllers für7.1.x-Releases - Aktualisieren Sie auf Version
7.2.4996oder höher des Aviatrix Controllers für7.2.x-Releases - Implementieren Sie eine Netzwerksegmentierung, um den Zugriff auf den Aviatrix Controller zu beschränken
- Überwachen Sie verdächtige API-Anfragen an den Endpunkt
/v1/api - Wenden Sie das Prinzip der geringsten Privilegien (Least Privilege) auf alle Systemkonten an
[Callforaction-THREAT-Footer]
Leave a Reply