恶魔滥用 Aviatrix Controller 漏洞,加密劫持、后门比比皆是

这就是立即发布 PoC 时会发生的情况,嗯?研究人员说,“在 Aviatrix Controller 中的最高严重性漏洞被披露后,多个云部署”已经受到威胁。

来源:The Register _恶意软件

研究人员表示,在 Aviatrix Controller 中最高严重性漏洞被披露后,“多个云部署”已经受到威胁。

CVE-2024-50603 导致远程代码执行 (RCE),AWS 中 Aviatrix Controller 的默认部署允许特权升级,这使其特别危险。

该漏洞于 1 月 7 日披露,现在有一个公开的概念验证 (PoC) 漏洞,这加剧了这一威胁。 另一名研究人员在首次披露后的一天内就将其发布在网上,这是一种普遍不受欢迎的做法,因为它没有给防御者提供足够的时间来应用任何补丁。

例如,尽管最新的 Ivanti 漏洞在 1 月 8 日披露时已被利用为零日漏洞,但一些研究人员仍推迟到本周晚些时候发布他们的 PoC,以防止大众获得攻击蓝图。

最新的 Ivanti 漏洞

Wiz 的研究人员表示,Aviatrix Controller 用于帮助管理和自动化 AWS 部署,大约 3% 的 AWS 客户都在使用,这在所有客户中只占很小的比例。

然而,安全供应商表示,在 65% 的云环境中,Aviatrix Controller 部署在虚拟机上,存在一条横向移动路径,允许攻击者获得管理员权限。

“我们估计,造成这种情况的原因是,默认情况下,Aviatrix Controller 通过其可以承担的角色在 AWS 云环境中被授予较高的 IAM 权限,必须允许这些角色执行 IAM 操作才能正常运行(根据供应商的文档),”研究人员写道。

写道

“这种横向移动潜力使 Aviatrix Controller 成为威胁行为者的主要目标,一旦通过利用此 RCE 获得对控制器的初始访问权限,他们就会横向移动并在云环境中提升其权限。”

加密劫持 勒索 咨询