CVE-2024-50603 : RCE dans Aviatrix Controller

Aviatrix Controller, une plateforme critique pour la sécurité réseau et le networking multi-cloud utilisée pour la gestion d’environnements multi-cloud entre les principaux fournisseurs comme AWS, Azure et GCP, est vulnérable à une faille d’exécution de code à distance non authentifiée. Avec plus de 30 000 instances exposées sur Internet, cette vulnérabilité représente une surface d’attaque très large. Les versions affectées sont largement déployées dans les environnements d’entreprise, et l’accès privilégié du contrôleur aux configurations réseau cloud en fait une cible de grande valeur.

ProduitAviatrix Controller
Date13/01/2025 09:25:58
Informations
  • Tendance
  • Correctif disponible

Résumé technique

Un problème a été découvert dans Aviatrix Controller dans les versions antérieures à 7.1.4191 et dans les versions 7.2.x antérieures à 7.2.4996. En raison d’une neutralisation insuffisante des éléments spéciaux utilisés dans une commande du système d’exploitation, un attaquant non authentifié est en mesure d’exécuter du code arbitraire. Des métacaractères shell peuvent être envoyés vers /v1/api dans le paramètre cloud_type pour list_flightpath_destination_instances, ou dans le paramètre src_cloud_type pour flightpath_connection_test.

Cette vulnérabilité permet l’exécution de code à distance avec des privilèges root, permettant potentiellement aux attaquants de :

  • Prendre le contrôle total de l’Aviatrix Controller
  • Accéder à des configurations réseau sensibles
  • Compromettre des environnements cloud connectés
  • Exfiltrer des données sensibles

Recommandations

  1. Mettre à jour vers la version 7.1.4191 ou ultérieure de l’Aviatrix Controller pour les versions 7.1.x
  2. Mettre à jour vers la version 7.2.4996 ou ultérieure de l’Aviatrix Controller pour les versions 7.2.x
  3. Implémenter la segmentation réseau pour limiter l’accès à l’Aviatrix Controller
  4. Surveiller les requêtes API suspectes vers le point de terminaison /v1/api
  5. Appliquer le principe du moindre privilège à tous les comptes système

[Callforaction-THREAT-Footer]

Leave a Reply

Your email address will not be published. Required fields are marked *