Aviatrix Denetleyicisindeki kritik bir güvenlik açığı (CVE-2024-50603), kimliği doğrulanmamış RCE’ye izin veriyor. Wiz Research tarafından kripto hırsızlığı ve arka kapılar için vahşi doğada aktif istismar gözlemlendi. Riskler ve bunların nasıl azaltılacağı hakkında bilgi edinin.
Bulut güvenliği alanının önde gelen oyuncularından Wiz Research, Aviatrix Controller bulut ağ platformunu etkileyen kritik bir güvenlik açığı olan CVE-2024-50603’ün tehdit aktörleri tarafından aktif olarak istismar edildiğini gözlemledi. CVSS puanı 10,0 olan bu kritik güvenlik açığı, belirli API uç noktalarında hatalı giriş temizliği nedeniyle kimlik doğrulaması yapılmadan uzaktan kod yürütülmesine (RCE) olanak tanır.
CVE-2024-50603, bir bulut ağ platformu olan Aviatrix Controller’da, kimlik doğrulaması yapılmadan uzaktan kod yürütülmesine izin veren kritik bir kusurdur. Komut ekleme güvenlik açığı, belirli API uç noktalarında hatalı giriş temizliğinden kaynaklanır. Yani, Aviatrix Denetleyicisinin kullanıcı tarafından sağlanan parametreleri içeren PHP API’si, hatalı kullanımdan kaynaklanan saldırılara karşı savunmasızdır ve kötü amaçlı işletim sistemi komutlarının kimliği doğrulanmamış kullanıcılar tarafından yürütülmesine izin verir.
Endişe verici olan şey, saldırganların yalnızca kötü amaçlı komutlar hazırlayarak bu kusurdan yararlanabilmesidir. Örneğin, bir saldırgan meşru bulut türü değerleri sağlamak yerine aşağıdaki gibi komutlar enjekte edebilir: ; rm -rf / (sistemdeki tüm dosyaları silmek için) veya ;download_malware.sh (kötü amaçlı yazılımları indirmek ve çalıştırmak için)
Sorun, kullanıcı tarafından sağlanan bu parametrelerin Aviatrix Kontrol Cihazının dahili çalışmalarına nasıl entegre edildiğinden kaynaklanmaktadır. Girişi uygun şekilde doğrulamak ve temizlemek yerine, bu parametreler doğrudan sistem komutlarına dahil edilir. Bu kusurdan yararlanılması, saldırganların sistemde keyfi komut yürütmesine olanak tanıyabilir ve bu da potansiyel olarak bulut ortamında ayrıcalıkların artmasına yol açabilir.
Wiz Research, saldırganların tehlikeye atılmış sistemlere kripto para madencileri ve arka kapılar yerleştirmesiyle bu güvenlik açığından aktif olarak yararlanıldığını gözlemledi. Aviatrix Denetleyicinin genellikle bulut ortamlarında önemli ayrıcalıklara sahip olması ve saldırganların yatay olarak hareket etmesine ve kritik bulut kaynaklarının kontrolünü ele geçirmesine olanak sağlaması nedeniyle bu durum endişe vericidir. Aviatrix Controller’ın yaygın kullanımı ve bulut ortamlarında ayrıcalık yükseltme potansiyeli göz önüne alındığında, bu güvenlik açığı çok çeşitli kuruluşların güvenliğini tehlikeye atabilir.
Güvenlik açığı Aviatrix Controller’ın 7.1.4191 ve 7.2.4996’dan önceki sürümlerini etkiliyor. Hackread.com ile paylaşılan blog gönderisinde Wiz Research, güvenlik ekiplerinin derhal yamalı sürümlere yükseltme yapması ve saldırı yüzeyini en aza indirmek için ağ kısıtlamaları uygulaması gerektiğini belirtti ve buradan erişilebilen bir kavram kanıtlama istismarı yayınladı.
[wp_ad_camp_1[wp_ad_camp_1
Güvenlik günlüklerinin şüpheli etkinlik açısından incelenmesi, Aviatrix Controller’ı barındıran bilgi işlem kaynaklarında kötü amaçlı yazılım bulgularının aranması ve bulut olaylarının anormal etkinlik açısından analiz edilmesi gibi proaktif tehdit avcılığı çok önemlidir. Kuruluşlar bu adımları atarak bu kritik güvenlik açığıyla ilişkili riskleri azaltabilir ve daha fazla istismarı önleyebilir.
Black Duck Araştırmacısı Ray Kelly, API uç noktalarının güvenliğini sağlamanın önemini vurgulayarak en son gelişme hakkında yorum yaptı. “Aviatrix Denetleyicisindeki kritik güvenlik açığı (CVSS puanı: 10,0), API uç noktalarının güvenliğine yönelik kritik ihtiyacın altını çiziyor. Geliştiriciler genellikle API’lerin gizli olduğunu veya yaygın web uygulaması saldırılarına karşı bağışık olduğunu varsayar; ancak bu örnek, basit bir web çağrısı yoluyla bir sunucunun güvenliğinin nasıl ihlal edilebileceğini vurgulamaktadır.“
“Boyutları, karmaşıklıkları ve zincirleme çağrıların birbirine bağımlılığı nedeniyle API’leri kapsamlı bir şekilde test etmek zordur. Bununla birlikte, ihmal edilmesi felaketle sonuçlanabilecek sonuçlara yol açabileceğinden kapsamlı güvenlik testleri önemlidir.“ Ray tavsiye etti.