CVE-2024-50603
Aviatrix Controllers
2025-01-16
Aviatrix Controllers contain an OS command injection vulnerability that could allow an unauthenticated attacker to execute arbitrary code. Shell metacharacters can be sent to /v1/api in cloud_type for list_flightpath_destination_instances, or src_cloud_type for flightpath_connection_test.
Технический анализ и план устранения
Суть уязвимости
CVE-2024-50603 представляет собой критическую уязвимость типа OS Command Injection (внедрение команд ОС) в контроллерах Aviatrix. Проблема заключается в недостаточной фильтрации входных данных, передаваемых через API-эндпоинт /v1/api.
Злоумышленник, не имеющий учетных данных (unauthenticated), может отправить специально сформированный HTTP-запрос, содержащий метасимволы оболочки (shell metacharacters) в параметрах:
* cloud_type для действия list_flightpath_destination_instances.
* src_cloud_type для действия flightpath_connection_test.
Поскольку эти параметры напрямую передаются в системные вызовы операционной системы без надлежащей очистки, это позволяет атакующему выполнить произвольный код с правами root на уровне контроллера.
Как исправить
Единственным надежным способом устранения уязвимости является обновление программного обеспечения контроллера до версий, в которых была внедрена проверка входных данных.
- Выполните резервное копирование конфигурации контроллера перед началом обновления.
- Обновите Aviatrix Controller через административную панель (Settings -> Controller -> Upgrade) до одной из следующих версий (или выше):
- 7.1.4193
- 7.2.4992
Команда для проверки текущей версии через CLI (если доступно):
curl -s -X POST http://localhost/v1/api -d "action=get_controller_version"
Временные меры
Если немедленное обновление невозможно, необходимо минимизировать риски с помощью сетевого экранирования и ограничения доступа:
-
Ограничение доступа к API: Настройте правила Security Groups (в AWS/Azure/GCP) или внешние межсетевые экраны так, чтобы доступ к порту 443 контроллера был разрешен только с доверенных IP-адресов администраторов.
-
Использование WAF (Web Application Firewall): Настройте правила фильтрации для блокировки запросов к
/v1/api, содержащих подозрительные метасимволы (например,;,&,|,`,$()) в теле POST-запроса. -
Мониторинг логов: Настройте алертинг на специфические вызовы API в логах контроллера:
grep -E "list_flightpath_destination_instances|flightpath_connection_test" /var/log/apache2/access.log
- Проверка на компрометацию: Проверьте наличие подозрительных процессов в системе:
ps auxf