Aviatrix 控制器 RCE CVE-2024-50603 在野外被利用:部署了加密劫持和后门程序

阅读量16286

发布时间 : 2025-01-14 10:20:02

x
译文声明

本文是翻译文章,文章原作者 do son,文章来源:securityonline

原文地址:https://securityonline.info/aviatrix-controller-rce-cve-2024-50603-exploited-in-the-wild-cryptojacking-and-backdoors-deployed/

译文仅供参考,具体内容表达以及含义原文为准。

Change Healthcare Cyberattack - CVE-2024-50603 Exploit

在 Aviatrix Controller 中发现了一个严重的远程代码执行 (RCE) 漏洞 CVE-2024-50603,该漏洞的最高 CVSS 得分为 10.0。据 Wiz Research 称,该漏洞已在野外被利用,导致加密劫持和后门部署。

Wiz Research 的报告解释说:“该漏洞存在于 Aviatrix Controller 的 API 中对用户提供的参数的不当处理中。”该漏洞使攻击者能够注入恶意命令,从而完全接管系统。令人担忧的是,“在65%的[云]环境中,托管Aviatrix控制器的虚拟机有横向移动到管理云控制平面权限的路径。”这意味着攻击者不仅可以利用这个漏洞入侵控制器本身,还可能获得敏感云资源的访问权限。

该漏洞于 2025 年 1 月 7 日披露,并附有一篇详细的博文解释了漏洞的利用方法。随后于 2025 年 1 月 8 日公开了概念验证。几乎就在同时,CVE-2024-50603 的漏洞利用已经在野外出现。Wiz Research 观察到攻击者在被入侵的系统上部署了加密货币矿机(XMRig)和后门(Sliver)。报告指出:“虽然我们还没有看到云横向移动的直接证据,”但 “我们确实认为,威胁行为者很可能正在利用该漏洞枚举主机的云权限,然后转而从受害者的云环境中渗出数据。”

Aviatrix 已经发布了修补版本(7.1.4191 和 7.2.4996),强烈建议使用 Aviatrix Controller 的企业立即更新。此外,限制公众对控制器的访问可以大大降低攻击面。

本文翻译自securityonline 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66