Kant's IT/Vulnerability
CISA, Aviatrix Controllers OS 명령어 삽입 취약점 경고 (CVE-2024-50603)
Kant Jo
2025. 2. 2. 13:00
CISA Warns of Aviatrix Controllers OS Command Injection Vulnerability Exploited in Wild
CISA Warns of Aviatrix Controllers OS Command Injection Vulnerability Exploited in Wild
CISA has issued a critical alert regarding a significant OS command injection vulnerability in Aviatrix Controllers, identified as CVE-2024-50603.
gbhackers.com
- 취약점 개요
- CVE-2024-50603: Aviatrix Controllers에서 발견된 OS 명령어 삽입 취약점(OS Command Injection Vulnerability)
- 공격자가 인증 없이 원격 코드 실행 가능, 클라우드 인프라 보안 위협
- 공통 약점 열거(Common Weakness Enumeration, CWE) 기준 CWE-78로 분류
- 취약점 세부 정보
- 공격자는 특정 API 엔드포인트를 대상으로 조작된 쉘 메타문자(shell metacharacters)를 전송하여 시스템을 장악 가능
- 주요 공격 지점
- /v1/api 인터페이스
- list_flightpath_destination_instances 함수의
cloud_type
매개변수 - flightpath_connection_test 함수의
src_cloud_type
매개변수
- 취약점 악용 시 클라우드 관리 시스템 및 데이터 유출, 서비스 중단 등의 보안 사고 가능성
- 악용 가능성 및 위험성
- 현재 공격 사례가 확인됨, 랜섬웨어 공격 등에 활용될 가능성 높음
- 비인가 사용자가 원격에서 임의 코드 실행 가능, 기업 및 기관 클라우드 인프라 보안 위협
- 주요 피해 예상
- 데이터 유출 및 조작
- 서비스 중단 및 운영 마비
- 악성코드 및 랜섬웨어 공격 가능성 증가
- CISA 권고 사항
- 보안 패치 적용: Aviatrix 제공 보안 업데이트 및 패치 즉시 적용
- 시스템 사용 중단 고려: 보안 조치가 어려울 경우 Aviatrix Controllers 사용 중단 권장
- 모니터링 강화: 비정상적 접근 및 명령 실행 로그 감시, 침해 지표(IOC) 탐지
- 보안 권고 사항 지속 확인: CISA 및 공식 보안 기관의 추가 권고사항 및 업데이트 정보 확인
- 결론
- 클라우드 관리 도구의 보안 취약점이 심각한 위협이 될 수 있음
- 즉각적인 패치 및 보안 조치를 통해 피해 최소화 필요
- 보안 모니터링 강화 및 침해 지표 탐지를 통해 사전 대응 필수
- 기업 및 기관은 최신 보안 동향을 지속적으로 확인하고 대응 전략을 마련해야 함