Aviatrix Bulut Denetleyicisi kusuru, kimlik doğrulama bypass yoluyla uzaktan kod yürütülmesini sağlar


Maniant Red ekip katılımı, Aviatrix denetleyicisinde iki kritik güvenlik açıkını ortaya çıkardı-çoklu bulut ortamlarını yönetmek için kullanılan cloud ağ yazılımı.

Kusurlar, bir kimlik doğrulama bypass (CVE-2025-2171) ve ardından kimliği doğrulanmış komut enjeksiyonu (CVE-2025-2172) yoluyla tam sistem uzlaşmasını sağlar.

Kimlik Doğrulama Bypass (CVE-2025-2171)

Saldırı zinciri zayıf bir şifre sıfırlama mekanizması ile başlar. Saldırganlar, aşağıdakiler nedeniyle 6 basamaklı sıfırlama jetonlarını (111.111 ila 999,999 arasında) kaba kuvvete getirebilir:

– Reklamcılık –
Google Haberleri
  • Düşük entropi: Sadece 888.888 olası kombinasyon
  • Lokavt Yok: Başarısız denemeler jetonları geçersiz kılmaz
  • 15 dakikalık pencere: Jetonlar kaba zorlama sırasında geçerli kalır

Mantiant, 16 saatlik kaba zorlamadan sonra varsayılan “Yönetici” hesabının ele geçirilmesini gösterdi. Başarılı sömürü, denetleyicinin yönetim arayüzüne idari erişim sağlar.

Doğrulama Sonrası Komut Enjeksiyonu (CVE-2025-2172)

Kimlik doğrulamasını atladıktan sonra, saldırganlar denetleyicinin mimarisinden yararlanır:

  • PHP ön uç Sudo Commands12 aracılığıyla kullanıcı girişlerini bir python arka ucuna (cloudxd) geçirir
  • Yetersiz dezenfektan Parametre enjeksiyonunu ayrıcalıklı sistem komutlarına izin verir2
  • Kök yürütme: Cloudxd ikili kök ayrıcalıkları ile çalışır1

Bu, kontrolörde kısıtlanmamış uzaktan kod yürütülmesini sağlar ve tüm bağlı bulut ağ geçitlerinden ve API’leri tehlikeye atar.

Etki ve azaltma

Güvenlik açığıCVSSEtkilenen sürümlerYamalı versiyonlar
CVE-2025-21719.9≤7.2.50128.0.0, 7.2.5090, 7.1.42081

Sömürü riskleri içerir:

  • Merkezi kontrolör erişimi ile bulut ortamı ihlali
  • Arka kapı dağıtım ve kripto para madenciliği
  • AWS ortamlarında ayrıcalık artışı

Aviatrix, Ocak 2025’te yamalar yayınladı ve şunları öneriyor:

  1. Anında güncelleme Yamalı sürümlere
  2. Denetleyici Erişimini Kısıtlama (Genel Port 443 pozlamayı devre dışı bırakın)
  3. Yamaları yeniden uygulama Kontrolör yükseltmelerinden sonra saygın olmayan düzeltmelerden dolayı

Bu güvenlik açıkları, özellikle merkezi kontrolörler başlangıç ​​erişim brokerleri için yüksek değerli hedefler haline geldiğinde, bulut yönetimi altyapısındaki kritik riskleri vurgulamaktadır.

Bu haberi ilginç bul! Anında güncellemeler almak için bizi Google News, LinkedIn ve X’te takip edin



Source link