Aviatrix Controller, una plataforma crítica para la seguridad de red y el networking multi-cloud utilizada para la gestión de entornos multi-cloud entre los principales proveedores como AWS, Azure y GCP, es vulnerable a una vulnerabilidad de ejecución remota de código no autenticada. Con más de 30.000 instancias expuestas a internet, esta vulnerabilidad representa una superficie de ataque muy amplia. Las versiones afectadas están ampliamente distribuidas en entornos empresariales, y el acceso privilegiado del controlador a las configuraciones de red en la nube lo convierte en un objetivo de alto valor.
| Producto | Aviatrix Controller |
| Fecha | 2025-01-13 09:25:58 |
| Información |
|
Resumen técnico
Se ha descubierto un problema en Aviatrix Controller en las versiones anteriores a la 7.1.4191 y en la rama 7.2.x anterior a la 7.2.4996. Debido a la falta de neutralización de elementos especiales utilizados en un comando del sistema operativo, un atacante no autenticado puede ejecutar código arbitrario. Se pueden enviar metacaracteres de shell a /v1/api en el parámetro cloud_type para list_flightpath_destination_instances, o en el parámetro src_cloud_type para flightpath_connection_test.
Esta vulnerabilidad permite la ejecución remota de código con privilegios de root, lo que potencialmente permite a los atacantes:
- Obtener el control total del Aviatrix Controller
- Acceder a configuraciones de red sensibles
- Comprometer entornos en la nube conectados
- Exfiltrar datos sensibles
Recomendaciones
- Actualizar a la versión
7.1.4191o posterior de Aviatrix Controller para las versiones7.1.x - Actualizar a la versión
7.2.4996o posterior de Aviatrix Controller para las versiones7.2.x - Implementar la segmentación de red para limitar el acceso al Aviatrix Controller
- Monitorear las solicitudes API sospechosas al endpoint
/v1/api - Aplicar el principio de menor privilegio a todas las cuentas del sistema
[Callforaction-THREAT-Footer]