Kant's IT/Vulnerability

CISA, Aviatrix Controllers OS 명령어 삽입 취약점 경고 (CVE-2024-50603)

Kant Jo 2025. 2. 2. 13:00

CISA Warns of Aviatrix Controllers OS Command Injection Vulnerability Exploited in Wild

 

CISA Warns of Aviatrix Controllers OS Command Injection Vulnerability Exploited in Wild

CISA has issued a critical alert regarding a significant OS command injection vulnerability in Aviatrix Controllers, identified as CVE-2024-50603.

gbhackers.com

 

  • 취약점 개요
    • CVE-2024-50603: Aviatrix Controllers에서 발견된 OS 명령어 삽입 취약점(OS Command Injection Vulnerability)
    • 공격자가 인증 없이 원격 코드 실행 가능, 클라우드 인프라 보안 위협
    • 공통 약점 열거(Common Weakness Enumeration, CWE) 기준 CWE-78로 분류
  • 취약점 세부 정보
    • 공격자는 특정 API 엔드포인트를 대상으로 조작된 쉘 메타문자(shell metacharacters)를 전송하여 시스템을 장악 가능
    • 주요 공격 지점
      • /v1/api 인터페이스
      • list_flightpath_destination_instances 함수의 cloud_type 매개변수
      • flightpath_connection_test 함수의 src_cloud_type 매개변수
    • 취약점 악용 시 클라우드 관리 시스템 및 데이터 유출, 서비스 중단 등의 보안 사고 가능성
  • 악용 가능성 및 위험성
    • 현재 공격 사례가 확인됨, 랜섬웨어 공격 등에 활용될 가능성 높음
    • 비인가 사용자가 원격에서 임의 코드 실행 가능, 기업 및 기관 클라우드 인프라 보안 위협
    • 주요 피해 예상
      • 데이터 유출 및 조작
      • 서비스 중단 및 운영 마비
      • 악성코드 및 랜섬웨어 공격 가능성 증가
  • CISA 권고 사항
    • 보안 패치 적용: Aviatrix 제공 보안 업데이트 및 패치 즉시 적용
    • 시스템 사용 중단 고려: 보안 조치가 어려울 경우 Aviatrix Controllers 사용 중단 권장
    • 모니터링 강화: 비정상적 접근 및 명령 실행 로그 감시, 침해 지표(IOC) 탐지
    • 보안 권고 사항 지속 확인: CISA 및 공식 보안 기관의 추가 권고사항 및 업데이트 정보 확인
  • 결론
    • 클라우드 관리 도구의 보안 취약점이 심각한 위협이 될 수 있음
    • 즉각적인 패치 및 보안 조치를 통해 피해 최소화 필요
    • 보안 모니터링 강화 및 침해 지표 탐지를 통해 사전 대응 필수
    • 기업 및 기관은 최신 보안 동향을 지속적으로 확인하고 대응 전략을 마련해야 함