RSS 제로 데이 이니셔티브 - 블로그

CVE-2025-6978: 아리스타 NG 방화벽에서 임의 코드 실행 취약점

TrendAI Research에서 보고한 Arista NG Firewall의 명령 주입 취약점으로 인해 임의의 명령 실행이 가능합니다. CVE-2025-6798로 추적되는 이 취약점은 진단 구성 요소 내의 부적절한 유효성 검사에서 비롯됩니다. 공격자는 JSON-RPC 인터페이스, 특히 runTroubleshooting 메서드에 조작된 요청을 통해 이를 악용할 수 있습니다. "HOST" 또는 "URL"과 같은 매개변수 내의 사용자 제공 데이터가 완전히 삭제되지 않아 악성 명령을 주입할 수 있습니다. 백틱 문자는 명령을 주입하는 데 사용할 수 있는 안전하지 않은 문자의 예입니다. 성공적인 악용은 공격자에게 손상된 시스템에 대한 루트 권한을 부여합니다. 탐지는 악성 JSON-RPC 요청에 대한 HTTP/HTTPS 트래픽을 모니터링하는 것을 포함합니다. 제공된 탐지 지침은 정규식을 사용하여 요청 본문 내의 특정 검사를 자세히 설명합니다. 취약점은 NetworkManagerImpl 클래스 내에서 runTroubleshooting 명령이 사용자 입력을 처리하는 방식에 있습니다. Arista는 버전 17.4 이상에서 이 문제를 해결했습니다. 보고서는 공급업체의 보안 패치를 적용하는 것의 중요성을 강조합니다. 이 철저한 분석은 TrendAI Research 팀의 Jonathan Lein과 Simon Humbert가 수행했습니다.
favicon
thezdi.com
CVE-2025-6978: Arbitrary Code Execution in the Arista NG Firewall
기사 이미지: CVE-2025-6978: 아리스타 NG 방화벽에서 임의 코드 실행 취약점
Create attached notes ...