Command-Injection-Schwachstelle Cloud-Security-Tool mit maximalem CVSS Score von 10.0

Von Melanie Staudacher 2 min Lesedauer

Anbieter zum Thema

Aviatrix Network Controller unterstützt und sichert geschäftskritische Cloud-Anwendungen. Deshalb könnte eine Ausnutzung der darin gefun­denen kritischen Schwachstelle erheblichen Schaden verursachen. Eine Analyse sowie ein Patch für die Sicherheitslücke sind verfügbar.

Die Sicherheitslücke CVE-2024-50603 im Aviatrix Network Controller wird mit einem CVSS Score von 10.0 eingestuft, da Cyberkriminelle damit ohne Authentifizierung schädlichen Code in geschäftskritischen Cloud-Anwendungen ausführen könnten.(Bild:  Dall-E / KI-generiert)
Die Sicherheitslücke CVE-2024-50603 im Aviatrix Network Controller wird mit einem CVSS Score von 10.0 eingestuft, da Cyberkriminelle damit ohne Authentifizierung schädlichen Code in geschäftskritischen Cloud-Anwendungen ausführen könnten.
(Bild: Dall-E / KI-generiert)

Der Aviatrix Network Controller ist eine zentrale Verwaltungsplattform, die dabei hilft, Multicloud-Netzwerke wie in AWS, Azure oder Google Cloud, zu orchestrieren, zu automatisieren und abzusichern. In den Versionen dieser Lösung vor 7.1.4191 und 7.2.x bis einschließlich 7.2.4820 findet sich nun die Sicherheitslücke CVE-2024-50603, die mit dem maximalen CVSS Score von 10.0 als kritisch eingestuft wird. Gerade, weil die Lösung von Aviatrix eingesetzt wird, um geschäftskritische Anwendungen zu unterstützen, sollten Nutzer mit dem Aufspielen des Patches nicht zögern.

Fehlerhafte Absicherung von Benutzereingaben

Das polnische Sicherheitsunternehmen Securing hat die CVE-2024-50603 analysiert und stellte fast, dass bei erfolgreicher Ausnutzung unauthentifizierte Cyberkriminelle in der Lage sind, beliebigen Code aus der Ferne auszuführen. Grund dafür sei eine unsachgemäße Neutralisierung der Benutzereingaben, bevor diese zur Ausführung weitergeleitet werde. Während einige Eingaben ordnungsgemäß mit der Funktion „escapeshellarg“ gesichert werden, fehle diese Absicherung bei bestimmten Paramentern wie „cloud_type“ und „src_cloud_type“, schreibt der Securing-Analyse Jakub Korepta.

Deshalb könne ein Cyberangreifer mit speziell gestalteten Eingaben, beliebige Befehle auf dem Zielsystem ausführen. Korepta veröffentlichte einen Proof of Concept, der zeigte, dass durch das Senden einer manipulierten Anfrage der Inhalt der Datei „/etc/passwd“ an einen von dem Angreifer kontrollierten Server übertragen werden kann.

Aviatrix hat einen Patch für CVE-2024-50603 sowie einen Workaround veröffentlicht. Darüber hinaus empfiehlt der Hersteller, sicherzustellen, dass der Port 443 des Controllers nicht über das Internet erreichbar ist. Allerdings weist Aviatrix darauf hin, dass das Update unter gewissen Umständen nicht vollständig erhalten bleibt und erneut angewendet werden muss, auch wenn der Controller-Status als gepatcht angezeigt wird:

  • Der Patch wurde zuerst auf eine Version vor 7.1.4191 oder 7.2.4996 angewendet.
  • Der Controller wird anschließend auf eine Version vor 7.1.4191 oder 7.2.4996 aktualisiert.
  • Dem Controller ist kein CoPilot mit Version 4.16.1 oder höher zugeordnet.

(ID:50300917)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung