ΑρχικήSecurityΗ CISA προειδοποιεί για ευπάθεια στο Aviatrix Controllers OS

Η CISA προειδοποιεί για ευπάθεια στο Aviatrix Controllers OS

Η Υπηρεσία Κυβερνοασφάλειας και Ασφάλειας Υποδομής (CISA) πρόσθεσε μια κρίσιμη ευπάθεια που επηρεάζει τους Aviatrix Controllers OS, στον Κατάλογο Γνωστών Εκμεταλλευόμενων Ευπαθειών της.

Δείτε επίσης: Η CISA προσθέτει ευπάθειες Oracle και Mitel στον Κατάλογο KEV

CISA Aviatrix

Στο ελάττωμα, το οποίο προσδιορίστηκε ως CVE-2024-50603, έχει εκχωρηθεί η μέγιστη βαθμολογία CVSS 10,0, υποδεικνύοντας τη σοβαρή φύση του και τη δυνατότητα για εκτεταμένες επιπτώσεις.

Advertisement

Πρόκειται για ένα ελάττωμα Command Injection του λειτουργικού συστήματος, που επιτρέπει σε μη επαληθευμένους εισβολείς να εκτελούν αυθαίρετο κώδικα σε επηρεαζόμενα συστήματα Aviatrix Controller.

Η CISA εντόπισε ότι το πρόβλημα προέρχεται από ακατάλληλο χειρισμό των παραμέτρων που παρέχονται από τον χρήστη στο API του Aviatrix Controller.

Τα ευάλωτα τελικά σημεία, «list_flightpath_destination_instances» και «flightpath_connection_test», αποτυγχάνουν να εξυγιάνουν σωστά την είσοδο για παραμέτρους όπως «cloud_type» και «src_cloud_type», επιτρέποντας σε κακόβουλους φορείς να εισάγουν και να εκτελούν αυθαίρετες εντολές λειτουργικού συστήματος.

Δείτε ακόμα: CISA: Η παραβίαση του Υπουργείου Οικονομικών δεν επηρέασε άλλες ομοσπονδιακές υπηρεσίες

Τα Aviatrix Controllers, που χρησιμοποιούνται ευρέως για τη διαχείριση περιβαλλόντων cloud, κινδυνεύουν ιδιαίτερα σε αναπτύξεις AWS όπου συχνά έχουν αυξημένα προνόμια από προεπιλογή.

Η εταιρεία ασφαλείας Wiz αναφέρει ότι περίπου το 3% των εταιρικών περιβαλλόντων cloud χρησιμοποιούν Aviatrix Controllers, με το 65% αυτών των εγκαταστάσεων να έχουν πιθανές διαδρομές πλευρικής κίνησης προς τα δικαιώματα διαχειριστικού επιπέδου ελέγχου cloud.

Η ευπάθεια επηρεάζει όλες τις υποστηριζόμενες εκδόσεις του Aviatrix Controller πριν από τις 7.2.4996 και 7.1.4191. Η Aviatrix κυκλοφόρησε ενημερώσεις κώδικα για την αντιμετώπιση του ζητήματος και η CISA προτρέπει σθεναρά τους οργανισμούς να εφαρμόσουν αυτές τις ενημερώσεις αμέσως.

Ανησυχητικά, οι ερευνητές ασφάλειας έχουν ήδη παρατηρήσει ενεργή εκμετάλλευση του CVE-2024-50603. Οι επιτιθέμενοι αξιοποιούν το ελάττωμα για να αναπτύξουν εξορύκτες κρυπτονομισμάτων και backdoors, θέτοντας ενδεχομένως τις βάσεις για πιο σοβαρές παραβιάσεις.

Δείτε επίσης: CISA: Μεταβείτε σε κρυπτογραφημένες εφαρμογές μηνυμάτων

Μια ευπάθεια Command Injection παρουσιάζεται όταν μια εφαρμογή εκτελεί εσφαλμένα εντολές σε επίπεδο συστήματος μέσω της εισαγωγής του χρήστη. Αυτό το ελάττωμα ασφαλείας επιτρέπει στους εισβολείς να εισάγουν κακόβουλες εντολές σε μια εφαρμογή, πιθανώς να έχουν πρόσβαση σε αρχεία, να τροποποιούν δεδομένα ή ακόμη και να παίρνουν τον πλήρη έλεγχο του διακομιστή. Η κύρια αιτία είναι η ανεπαρκής επικύρωση ή εξυγίανση των δεδομένων χρήστη, επιτρέποντας σε κακόβουλες εντολές να παρακάμψουν τους επιδιωκόμενους περιορισμούς. Για να μετριαστεί αυτή η ευπάθεια, οι προγραμματιστές πρέπει να τηρούν τις βέλτιστες πρακτικές, όπως η χρήση επικύρωσης εισόδου, η χρήση παραμετροποιημένων εντολών και η τήρηση της αρχής του ελάχιστου προνομίου για την εκτέλεση λειτουργιών του συστήματος.

Πηγή: cybersecuritynews

Absenta Mia
Absenta Miahttps://www.secnews.gr
Being your self, in a world that constantly tries to change you, is your greater achievement
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS