CVE-2024-50603: RCE en Aviatrix Controller

Aviatrix Controller, una plataforma crítica para la seguridad de red y el networking multi-cloud utilizada para la gestión de entornos multi-cloud entre los principales proveedores como AWS, Azure y GCP, es vulnerable a una vulnerabilidad de ejecución remota de código no autenticada. Con más de 30.000 instancias expuestas a internet, esta vulnerabilidad representa una superficie de ataque muy amplia. Las versiones afectadas están ampliamente distribuidas en entornos empresariales, y el acceso privilegiado del controlador a las configuraciones de red en la nube lo convierte en un objetivo de alto valor.

ProductoAviatrix Controller
Fecha2025-01-13 09:25:58
Información
  • Tendencia
  • Corrección disponible

Resumen técnico

Se ha descubierto un problema en Aviatrix Controller en las versiones anteriores a la 7.1.4191 y en la rama 7.2.x anterior a la 7.2.4996. Debido a la falta de neutralización de elementos especiales utilizados en un comando del sistema operativo, un atacante no autenticado puede ejecutar código arbitrario. Se pueden enviar metacaracteres de shell a /v1/api en el parámetro cloud_type para list_flightpath_destination_instances, o en el parámetro src_cloud_type para flightpath_connection_test.

Esta vulnerabilidad permite la ejecución remota de código con privilegios de root, lo que potencialmente permite a los atacantes:

  • Obtener el control total del Aviatrix Controller
  • Acceder a configuraciones de red sensibles
  • Comprometer entornos en la nube conectados
  • Exfiltrar datos sensibles

Recomendaciones

  1. Actualizar a la versión 7.1.4191 o posterior de Aviatrix Controller para las versiones 7.1.x
  2. Actualizar a la versión 7.2.4996 o posterior de Aviatrix Controller para las versiones 7.2.x
  3. Implementar la segmentación de red para limitar el acceso al Aviatrix Controller
  4. Monitorear las solicitudes API sospechosas al endpoint /v1/api
  5. Aplicar el principio de menor privilegio a todas las cuentas del sistema

[Callforaction-THREAT-Footer]