Aviatrix Controller, una piattaforma critica per la sicurezza di rete e il networking multi-cloud utilizzata per la gestione di ambienti multi-cloud tra i principali provider come AWS, Azure e GCP, è vulnerabile a una vulnerabilità di esecuzione remota non autenticata. Con oltre 30.000 istanze esposte a internet, questa vulnerabilità rappresenta una superficie di attacco molto ampia. Le versioni affette sono ampiamente distribuite in ambienti aziendali, e l’accesso privilegiato del controller alle configurazioni di rete cloud lo rende un bersaglio di alto valore.
| Aviatrix Controller |
| 2025-01-13 09:25:58 |
| Trending, Fix Avaiable |
Riassunto tecnico
Un problema è stato scoperto in Aviatrix Controller nelle versioni precedenti a 7.1.4191 e in 7.2.x prima della 7.2.4996. A causa della mancata neutralizzazione di elementi speciali utilizzati in un comando del sistema operativo, un attaccante non autenticato è in grado di eseguire codice arbitrario. Metacaratteri della shell possono essere inviati a /v1/api nel parametro cloud_type per list_flightpath_destination_instances, o nel parametro src_cloud_type per flightpath_connection_test.
Questa vulnerabilità consente l’esecuzione di codice remoto con privilegi di root, potenzialmente permettendo agli attaccanti di:
- Ottenere il controllo completo dell’Aviatrix Controller
- Accedere a configurazioni di rete sensibili
- Compromettere ambienti cloud connessi
- Esfiltrare dati sensibili
Raccomandazioni
- Aggiornare alla versione
7.1.4191o successiva dell’Aviatrix Controller per i rilasci7.1.x - Aggiornare alla versione
7.2.4996o successiva dell’Aviatrix Controller per i rilasci7.2.x - Implementare la segmentazione della rete per limitare l’accesso all’Aviatrix Controller
- Monitorare le richieste API sospette all’endpoint
/v1/api - Applicare il principio del minimo privilegio a tutti gli account di sistema