关键漏洞信息 漏洞编号 MNDT-2025-0004 描述 Aviatrix Controller 版本 7.1.4208、7.2.5090 和 8.0.0 在将输入传递给命令行实用程序之前未能对用户输入进行清理。通过注入制表符字符,可以向各种二进制文件注入参数,导致远程代码执行。 影响 高:经过身份验证的攻击者可以上传具有部分受控文件名的文件,允许任意文件写入,从而在服务器上获得远程代码执行。 可利用性 低:对手需要访问一个高权限账户,如“admin”用户。使用该账户,必须安装一个新的证书,并带有被篡改的文件名。 CVE ID CVE-2025-2172 常见弱点枚举 CWE-78: 操作系统命令中特殊元素的不当中和(OS 命令注入) 细节 Aviatrix Controller 允许经过身份验证的用户上传具有任意文件扩展名的文件,这些文件保存到磁盘。Aviatrix Controller 的各种功能使用上传的文件执行操作系统级别的操作,将文件名传递给命令行实用程序。 通过在上传的文件扩展名中注入制表符字符,可以绕过参数解析器( ),向 等工具注入意外的命令行参数。具体来说,可以覆盖 的内容,从而导致远程代码执行。 CVSS: CVSS:4.0/AV:N/AC:H/AT:N/PR:H/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N/E:P 解决方案 问题已在以下 Aviatrix Controller 版本中修复: 8.0.0 7.2.5090 7.1.4208 发现者 Louis Dion-Marcil, Mandiant 披露时间线 2025 年 3 月 10 日:初次报告给 Aviatrix 帮助台 2025 年 3 月 12 日:将问题升级至 Aviatrix 领导层 2025 年 3 月 12 日:与 Aviatrix 工程师和领导层通话描述问题 2025 年 3 月 31 日:向客户发布补丁 参考资料 https://aviatrix.com/ https://cloud.google.com/blog/topics/threat-intelligence/remote-code-execution-aviatrix-controller https://www.cve.org/CVERecord?id=CVE-2025-2172