Kant's IT/Vulnerability

Aviatrix Controller 치명적 취약점 악용으로 클라우드 환경 공격 증가

Kant Jo 2025. 1. 23. 19:56

Critical Aviatrix Controller Vulnerability Exploited Against Cloud Environments

 

  • 취약점 개요
    • CVE-2024-50603: 치명적 원격 코드 실행(RCE) 취약점
    • 공격자가 사용자 입력 필터링 부재를 이용해 임의 코드를 높은 권한으로 실행 가능
    • Aviatrix Controller는 다중 클라우드 환경을 단일 플랫폼에서 관리 및 보호하기 위한 솔루션
  • 공격 시나리오와 영향
    • 위즈(Wiz)에 따르면 악의적 행위자가 공개된 PoC 코드와 Nuclei 템플릿을 사용해 공격
    • AWS 클라우드 환경에서 암호화폐 채굴 및 백도어를 배포하는 사례 확인
    • 측면 이동: Aviatrix Controller가 높은 권한으로 동작하므로, 성공적 악용 시 내부 AWS 권한확장 및 데이터 유출 가능
  • 피해 범위 및 취약 버전
    • Aviatrix Controller 7.x 계열 중 7.1.4191 및 7.2.4996 이전 버전 취약
    • 조사결과 약 3%의 클라우드 엔터프라이즈 환경에 Aviatrix Controller가 배포됨
    • 이 중 65%의 환경은 관리자 권한 클라우드 제어 평면에 측면 이동 가능
  • 대응 방안
    • 취약점 패치: Aviatrix Controller를 최신 버전(7.1.4191 및 7.2.4996 이상)으로 즉시 업데이트
    • 권장 조치: 공개된 PoC 확인 후 네트워크 모니터링로그 분석 강화
    • AWS 및 기타 클라우드 환경에서 IAM 역할 최소화 및 불필요 권한 제거
    • 암호화폐 채굴 및 백도어 등 악성행위 탐지를 위해 보안 솔루션의 시그니처 업데이트
  • 결론
    • Aviatrix Controller의 취약점은 AWS 등 클라우드 환경에서 심각한 권한 상승 및 공격 확산 경로를 제공
    • 클라우드 보안 담당자는 최신 패치를 적용하고, 내부 권한 구조 및 접근 제어를 재점검하여 보안 리스크를 줄여야 함