
Aviatrix denetleyicisinde, farklı satıcılar ve bölgelerde bulut bağlantısını sağlayan yazılım tanımlı bir ağ (SDN) yardımcı programı olan iki kritik güvenlik açıklaması.
Güvenlik açıkları, saldırganların kimlik doğrulamasını atlamasına ve kök ayrıcalıklarıyla uzaktan kodu yürütmesine izin vererek tüm bulut altyapılarını tehlikeye attı.
Summary
1. Two vulnerabilities (CVE-2025-2171 and CVE-2025-2172) in Aviatrix Controller allowed attackers to bypass administrator authentication and execute remote code.
2. Attackers gained root access by exploiting a command injection flaw in the file upload feature, using malicious filenames with tab characters.
3. Successful exploitation granted attackers centralized control over cloud gateways and APIs, potentially leading to a complete cloud environment takeover.
4. Aviatrix released security patches for versions 8.0.0, 7.2.5090, and 7.1.4208, addressing vulnerabilities in Controller versions 7.2.5012 and earlier.
Kritik Aviatrix denetleyici güvenlik açıkları
Mantian Güvenlik Araştırmacıları, CVE-2025-2171 ve CVE-2025-2172 olarak izlenen güvenlik kusurlarını açıkladı, Aviatrix Denetleyici Sürümleri 7.2.5012 ve Prior.
CVE-2025-2171, bir yönetici kimlik doğrulaması baypas güvenlik açığını temsil ederken, CVE-2025-2172 kimlik doğrulamalı komut enjeksiyonunu içerir.
Kırmızı bir ekip katılımı sırasında maniant araştırmacılar, kimlik doğrulama baypasının zayıf bir şifre sıfırlama mekanizmasıyla kullanılabileceğini keşfettiler.
Sistem, 111.111 ila 999,999 arasında değişen 6 haneli parola sıfırlama jetonları oluşturdu ve 15 dakikalık geçerlilik penceresine sahip sadece 888.888 benzersiz aday oluşturdu.
Araştırmacılar, 16 saat 23 dakikalık sürekli denemeden sonra yönetici hesabını başarılı bir şekilde zorladılar.
Aviatrix denetleyici mimarisi, HTTP isteklerini işleyen bir PHP ön ucu ile adlandırılan Pyinstaller kullanılarak paketlenmiş bir Python 3.10 kod tabanından oluşur. Kullanıcılar oturum açmaya çalıştığında, sistem şu komutları yürütür:
İlk erişim elde ettikten sonra, araştırmacılar dosya yükleme işlevinde bir komut enjeksiyon güvenlik açığı belirlediler.
Sistemin upload_file () işlevi, saldırganların komut satırı bağımsız değişkenlerini kaçırmak için kullanılabilecek sekme karakterleri de dahil olmak üzere kısmi dosya adlarını kontrol etmesine izin verdi.
Güvenlik açığı, komut dizelerini tokenize etmek için sistem tarafından kullanılan shlex.split () işlevini kullandı.
Sakatçılar, sekme karakterleri içeren özel hazırlanmış adlara sahip dosyaları yükleyerek kabuk komutlarına ek argümanlar enjekte edebilir.
Örneğin, foobar.foo gibi bir dosya adı {tab} –Bar {tab} –Baz ayrı komut bağımsız değişkenleri olarak tokenize edilir.
Araştırmacılar, yüklenen dosyaları kopyalamak için CP komutunu kullanan Proxy Yönetici Yardımı Yardımcısı CA Sertifika Kurulum özelliğini hedefleyerek istismarı gösterdiler.
Dikkatli bir argüman enjeksiyonu yoluyla, kalıcı kök erişimi elde ederek kötü niyetli içeriğe sahip /vb /crontab üzerine yazdılar:
Cves | Etkilenen ürünler | Darbe | Önkoşuldan istismar |
CVE-2025-2171 | Aviatrix Denetleyici Sürümleri 7.2.5012 ve Prior | Yetkisiz Yönetici Erişime İzin Veren Yönetici Kimlik Doğrulama Bypass | Aviatrix Denetleyici Arayüzüne Ağ Erişim, Parola Sıfırlama İşlemini Başlatma Özelliği |
CVE-2025-2172 | Aviatrix Denetleyici Sürümleri 7.2.5012 ve Prior | Kök ayrıcalıklarıyla uzaktan kod yürütülmesine yol açan kimliği doğrulanmış komut enjeksiyonu | Geçerli Yönetici Kimlik Bilgileri (CVE-2025-2171 aracılığıyla elde edildi), Dosya Yükleme İşlevselliğine Erişim |
Bulut Altyapı Uzlaşması
Başarılı sömürü, saldırganlara, çoklu bulut sağlayıcılarında bulut ağ geçitlerini ve API’leri yöneten merkezi bir bileşen olarak hizmet veren Aviatrix denetleyicisine kök erişimi sağladı.
Bu pozisyondan, araştırmacılar geçici bulut kimlik bilgileri elde etmek ve daha geniş bulut erişimi elde etmek için rol varsayımı gerçekleştirmek için AWS IMDSV2 uç noktasını sorgulayabilir.
Saldırı zinciri, Aviatrix denetleyicisinin uzlaşmasının, denetleyici farklı bölgelerde ve satıcılarda konuşlandırılmış ağ geçitlerine ve bulut API’lerine ayrıcalıklı erişimi koruduğundan, bulut ortamının devralınmasına nasıl yol açabileceğini gösterir.
Aviatrix, 8.0.0, 7.2.5090 ve 7.1.4208 sürümleri için 31 Mart 2025’te Güvenlik Yamaları’nı yayınladı ve 7.2.5012 ve önceki denetleyici sürümlerindeki güvenlik açıklarını ele aldı.
Etkilenen sürümleri kullanan kuruluşlar, bulut altyapılarının potansiyel uzlaşmasını önlemek için hemen yamalı sürümlere yükseltilmelidir.
Are you from SOC/DFIR Teams! - Interact with malware in the sandbox and find related IOCs. - Request 14-day free trial