Aviatrix Controllers OS Command Injection Vulnerability — Aviatrix Controllers contain an OS command injection vulnerability that could allow an unauthenticated attacker to execute arbitrary code. Shell metacharacters can be sent to /v1/api in cloud_type for list_flightpath_destination_instances, or src_cloud_type for flightpath_connection_test.
Aviatrix Controllers contain a critical OS command injection vulnerability in the /v1/api endpoint that allows unauthenticated attackers to execute arbitrary code via shell metacharacters in cloud_type or src_cloud_type parameters. This vulnerability affects cloud infrastructure management and could lead to complete system compromise.
ثغرة حقن أوامر نظام التشغيل في متحكمات Aviatrix تسمح للمهاجمين غير المصرح لهم بتنفيذ أوامر تعسفية عبر معاملات cloud_type و src_cloud_type في واجهة برمجة التطبيقات. يمكن للمهاجمين استخدام أحرف الأوامر لتجاوز التحقق من الصحة وتنفيذ كود ضار على خوادم Aviatrix.
Aviatrix Controllers contain a critical OS command injection vulnerability in the /v1/api endpoint that allows unauthenticated attackers to execute arbitrary code via shell metacharacters in cloud_type or src_cloud_type parameters. This vulnerability affects cloud infrastructure management and could lead to complete system compromise.
Immediately update Aviatrix Controllers to the latest patched version. Implement network access controls to restrict access to /v1/api endpoints. Deploy Web Application Firewall (WAF) rules to filter malicious shell metacharacters in API requests. Monitor and audit all API calls to the affected endpoints for suspicious activity.
قم بتحديث متحكمات Aviatrix فوراً إلى أحدث إصدار معدل. طبق عناصر تحكم الوصول للشبكة لتقييد الوصول إلى نقاط نهاية /v1/api. نشر قواعد جدار حماية تطبيقات الويب لتصفية أحرف الأوامر الضارة في طلبات API. راقب وتدقيق جميع استدعاءات API إلى نقاط النهاية المتأثرة.