Новости компьютерной безопасности:

  Latest News

Aviatrix Cloud Controller Authentication Vulnerability Let Attackers Execute Remote Code

С сайта: Vulnerability(cybersecuritynews.com)

Aviatrix Cloud Controller Authentication Vulnerability Let Attackers Execute Remote Code

Author: Kaaviya

Two critical vulnerabilities in Aviatrix Controller, a Software-Defined Networking (SDN) utility that enables cloud connectivity across different vendors and regions. 

The vulnerabilities allowed attackers to bypass authentication and execute remote code with root privileges, potentially compromising entire cloud infrastructures.

Summary 1. Two vulnerabilities (CVE-2025-2171 and CVE-2025-2172) in Aviatrix Controller allowed attackers to bypass administrator authentication and execute remote code. 2. Attackers gained root access by exploiting a command injection flaw in the file upload feature, using malicious filenames with tab characters. 3. Successful exploitation granted attackers centralized control over cloud gateways and APIs, potentially leading to a complete cloud environment takeover. 4. Aviatrix released security patches for versions 8.0.0, 7.2.5090, and 7.1.4208, addressing vulnerabilities in Controller versions 7.2.5012 and earlier.
Critical Aviatrix Controller Vulnerabilities
Mandiant security researchers disclosed security flaws, tracked as CVE-2025-2171 and CVE-2025-2172, affected Aviatrix Controller versions 7.2.5012 and prior. 

CVE-2025-2171 represents an administrator authentication bypass vulnerability, while CVE-2025-2172 involves authenticated command injection. 

During a red team engagement, Mandiant researchers discovered that the authentication bypass could be exploited through a weak password reset mechanism. 

cyber security newsExploitation steps
The system generated 6-digit password reset tokens ranging from 111,111 to 999,999, creating only 888,888 unique candidates with a 15-minute validity window. 

The researchers successfully brute-forced the administrator account after 16 hours and 23 minutes of continuous attempts.

The Aviatrix Controller architecture consists of a Python 3.10 codebase bundled using PyInstaller, called by a PHP front-end that processes HTTP requests. When users attempt to log in, the system executes commands like:

cyber security news
After gaining initial access, researchers identified a command injection vulnerability in the file upload functionality. 

The system’s upload_file() function allowed attackers to control partial filenames, including tab characters, which could be exploited to smuggle command-line arguments.

The vulnerability exploited the shlex.split() function used by the system to tokenize command strings. 

For example, a filename like foobar.foo{TAB}–bar{TAB}–baz would be tokenized as separate command arguments.

Researchers demonstrated the exploit by targeting the Proxy Admin utility’s CA certificate installation feature, which used the cp command to copy uploaded files. 

Through careful argument injection, they overwrote /etc/crontab with malicious content, achieving persistent root access:

cyber security news
CVEs Affected Products Impact Exploit Prerequisites CVE-2025-2171Aviatrix Controller versions 7.2.5012 and priorAdministrator authentication bypass allowing unauthorized administrative accessNetwork access to Aviatrix Controller interface, ability to initiate password reset processCVE-2025-2172Aviatrix Controller versions 7.2.5012 and priorAuthenticated command injection leading to remote code execution with root privilegesValid administrator credentials ( obtained via CVE-2025-2171), access to file upload functionality
Cloud Infrastructure Compromise 
The successful exploitation provided attackers with root access to the Aviatrix Controller, which serves as a centralized component managing cloud gateways and APIs across multiple cloud providers. 

From this position, researchers could query the AWS IMDSv2 endpoint to obtain ephemeral cloud credentials and perform role assumption to gain broader cloud access.

The attack chain demonstrates how compromising the Aviatrix Controller can lead to complete cloud environment takeover, as the controller maintains privileged access to deployed gateways and cloud APIs across different regions and vendors.

Aviatrix released security patches on March 31, 2025, for versions 8.0.0, 7.2.5090, and 7.1.4208, addressing vulnerabilities in Controller versions 7.2.5012 and earlier.

Organizations using affected versions should immediately upgrade to the patched releases to prevent potential compromise of their cloud infrastructure.



#Cyber_Security #Cyber_Security_News #Vulnerability #cyber_security #cyber_security_news #vulnerability

Оригинальная версия на сайте: Aviatrix Cloud Controller Authentication Vulnerability Let Attackers Execute Remote Code
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.