Plateforme
other
Composant
cloudvision-portal
Corrigé dans
2024.2.2
2024.3.1
La vulnérabilité CVE-2025-0505 concerne Arista CloudVision Portal, une plateforme de gestion de réseau. Elle permet une escalade de privilèges via le mécanisme Zero Touch Provisioning, accordant aux attaquants des droits d'administration excessifs. Cette faille affecte les versions 2024.2.0 à 2024.3.0, mais pas CloudVision as-a-Service. Une correction est disponible dans la version 2024.3.1.
Cette vulnérabilité permet à un attaquant d'exploiter Zero Touch Provisioning pour obtenir des privilèges d'administrateur sur le CloudVision Portal, même s'il ne dispose pas des autorisations nécessaires. L'attaquant peut ensuite interroger ou manipuler l'état du système et des appareils gérés par CloudVision. Cela peut conduire à une compromission complète de l'infrastructure réseau, incluant la modification de configurations, l'ajout de nouveaux appareils malveillants, et potentiellement l'accès à des données sensibles. Bien que le mécanisme Zero Touch Provisioning soit conçu pour simplifier le déploiement, il introduit un risque de sécurité si mal configuré ou exploité.
La vulnérabilité CVE-2025-0505 a été divulguée publiquement le 8 mai 2025. Il n'y a pas d'indications d'une exploitation active à ce jour, mais la sévérité critique de la vulnérabilité et la facilité potentielle d'exploitation justifient une attention particulière. Il n'est pas encore listé sur le KEV de CISA. Des preuves de concept publiques pourraient être publiées à l'avenir, augmentant le risque d'exploitation.
Organizations utilizing on-premise deployments of Arista CloudVision Portal, particularly those relying heavily on Zero Touch Provisioning for device management, are at significant risk. Legacy configurations with overly permissive ZTP access controls are especially vulnerable. Shared hosting environments where multiple tenants share a CloudVision Portal instance should also be considered at risk.
disclosure
Statut de l'Exploit
EPSS
0.30% (percentile 53%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour Arista CloudVision Portal vers la version 2024.3.1 ou ultérieure, qui corrige cette vulnérabilité. En attendant la mise à jour, il est fortement recommandé de restreindre l'accès au Zero Touch Provisioning et de limiter les privilèges accordés aux comptes utilisés pour cette fonctionnalité. Vérifiez attentivement les configurations de Zero Touch Provisioning pour vous assurer qu'elles respectent le principe du moindre privilège. Si la mise à jour est problématique, envisagez de revenir à une version stable précédente, mais assurez-vous de surveiller attentivement les journaux d'événements pour détecter toute activité suspecte. Après la mise à jour, vérifiez que le Zero Touch Provisioning fonctionne correctement et que les privilèges sont correctement restreints.
Mettez à jour vers une version de CloudVision Portal postérieure à 2024.3.0. Consultez l'avis d'Arista pour obtenir des détails spécifiques sur les versions corrigées et les instructions de mise à jour. Cela atténuera la vulnérabilité de Zero Touch Provisioning qui permet d'obtenir des privilèges d'administrateur non autorisés.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2025-0505 is a critical vulnerability in Arista CloudVision Portal versions 2024.2.0–2024.3.0. It allows attackers to escalate privileges through Zero Touch Provisioning, potentially gaining control over managed devices. The CVSS score is 10 (CRITICAL).
If you are running Arista CloudVision Portal versions 2024.2.0 through 2024.3.0 on an on-premise deployment, you are potentially affected. CloudVision as-a-Service is not impacted.
Upgrade Arista CloudVision Portal to version 2024.3.1 or later. Back up your configuration before upgrading to allow for rollback if needed.
There is currently no evidence of active exploitation in the wild, but the critical severity suggests potential for future exploitation.
Refer to the official Arista CloudVision security advisory for detailed information and upgrade instructions. Check the Arista support website for the latest advisory.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.