Выполнение произвольного кода в Aviatrix Controller
Уязвимое программное обеспечение
- Aviatrix Controller: с версии 7.0.1307 по 7.2.4820
Последствия эксплуатации
ACE: Выполнение произвольного кода
Common Vulnerability Scoring System
Рейтинг: КРИТИЧЕСКИЙ
Оценка: 10.0
Вектор: AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H
Вектор атаки: Сетевой
Сложность атаки: Низкая
Требуемые привилегии: Нет
Границы эксплуатации: Измененный
Влияние на Конфиденциальность: Высокая
Влияние на Целостность: Высокая
Влияние на Доступность: Высокая
Метод эксплуатации
Отправка специально созданных HTTP-запросов.
Взаимодействие с пользователем: Отсутствует
Уменьшение последствий
Данная уязвимость устраняется официальным патчем вендора. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуем устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Наличие обновления: Есть
Common Weakness Enumeration
CWE: 78
Описание: Некорректная нейтрализация специальных элементов, используемых в системных командах (внедрение команд ОС)
Ссылки
- http://docs.aviatrix.com/documentation/latest/release-notices/psirt-advisories/psirt-advisories.html?expand=true#remote-code-execution-vulnerability-in-aviatrix-controllers
- http://www.securing.pl/en/cve-2024-50603-aviatrix-network-controller-command-injection-vulnerability/
- http://www.wiz.io/blog/wiz-research-identifies-exploitation-in-the-wild-of-aviatrix-cve-2024-50603