प्लेटफ़ॉर्म
other
घटक
arista-ng-firewall
में ठीक किया गया
17.1.2
CVE-2024-12830 Arista NG Firewall में एक रिमोट कोड एग्जीक्यूशन (RCE) भेद्यता है। यह भेद्यता हमलावरों को बिना प्रमाणीकरण के मनमाना कोड निष्पादित करने की अनुमति देती है। यह भेद्यता Arista NG Firewall के संस्करण 17.1.1–17.1.1 को प्रभावित करती है। इस समस्या को हल करने के लिए नवीनतम संस्करण में अपग्रेड करने की सिफारिश की जाती है।
यह भेद्यता हमलावरों को Arista NG Firewall पर मनमाना कोड निष्पादित करने की अनुमति देती है, जिससे सिस्टम पर पूर्ण नियंत्रण प्राप्त हो सकता है। हमलावर संवेदनशील डेटा तक पहुंच प्राप्त कर सकते हैं, सिस्टम को दूषित कर सकते हैं, या अन्य नेटवर्क पर हमला करने के लिए इसका उपयोग कर सकते हैं। चूंकि प्रमाणीकरण की आवश्यकता नहीं है, इसलिए भेद्यता का शोषण करना अपेक्षाकृत आसान है। यह भेद्यता संभावित रूप से नेटवर्क के भीतर अन्य प्रणालियों में भी पार्श्व आंदोलन की अनुमति दे सकती है, जिससे व्यापक क्षति हो सकती है। इस भेद्यता का शोषण लॉग4शेल जैसे अन्य RCE भेद्यताओं के समान पैटर्न का पालन कर सकता है, जहां हमलावर सिस्टम को नियंत्रित करने के लिए एक कमजोर बिंदु का फायदा उठाते हैं।
CVE-2024-12830 को अभी तक सक्रिय रूप से शोषण करते हुए नहीं देखा गया है, लेकिन इसकी गंभीरता और प्रमाणीकरण की आवश्यकता न होने के कारण, यह शोषण के लिए एक आकर्षक लक्ष्य है। यह KEV (Know Exploited Vulnerabilities) सूची में शामिल हो सकता है यदि सक्रिय शोषण की पुष्टि होती है। सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) अभी तक ज्ञात नहीं हैं, लेकिन भेद्यता की प्रकृति के कारण, यह संभव है कि जल्द ही PoC जारी किए जाएंगे। NVD और CISA ने इस भेद्यता के बारे में जानकारी प्रकाशित की है, जो इसकी गंभीरता को उजागर करती है।
Organizations utilizing Arista NG Firewall in environments with exposed management interfaces are at significant risk. Specifically, deployments with default configurations or those lacking robust network segmentation are particularly vulnerable. Shared hosting environments where multiple tenants share the same firewall instance also face increased risk.
• linux / server: Monitor firewall logs for requests to the /custom_handler endpoint with unusual or potentially malicious file paths. Use journalctl to filter for relevant events.
journalctl -u arista-ngfw -f | grep 'custom_handler'• generic web: Use curl to test the /custom_handler endpoint with various path traversal payloads (e.g., ../etc/passwd).
curl 'http://<firewall_ip>/custom_handler?file=../../../../etc/passwd'• generic web: Check access logs for requests containing suspicious characters or patterns indicative of directory traversal attempts.
disclosure
एक्सप्लॉइट स्थिति
EPSS
3.10% (87% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2024-12830 के लिए प्राथमिक शमन उपाय Arista NG Firewall को नवीनतम संस्करण में अपग्रेड करना है जिसमें भेद्यता को ठीक किया गया है। यदि तत्काल अपग्रेड संभव नहीं है, तो एक अस्थायी समाधान के रूप में, वेब एप्लिकेशन फ़ायरवॉल (WAF) या प्रॉक्सी का उपयोग करके कस्टम हैंडलर एंडपॉइंट तक पहुंच को सीमित करने पर विचार करें। यह अनधिकृत पहुंच को रोकने में मदद कर सकता है। इसके अतिरिक्त, फ़ायरवॉल नियमों को कॉन्फ़िगर करें ताकि केवल विश्वसनीय स्रोतों को कस्टम हैंडलर तक पहुंचने की अनुमति मिल सके। सिस्टम लॉग की नियमित रूप से निगरानी करें ताकि किसी भी संदिग्ध गतिविधि का पता लगाया जा सके। अपग्रेड के बाद, यह सुनिश्चित करने के लिए कि भेद्यता का समाधान हो गया है, कस्टम हैंडलर एंडपॉइंट के माध्यम से एक परीक्षण अनुरोध भेजकर सत्यापित करें।
Actualizar Arista NG Firewall a una versión posterior a la 17.1.1 que corrija la vulnerabilidad de directory traversal en el método custom_handler. Consultar el sitio web del proveedor para obtener la última versión y las instrucciones de actualización.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2024-12830 Arista NG Firewall में एक रिमोट कोड एग्जीक्यूशन भेद्यता है जो हमलावरों को बिना प्रमाणीकरण के मनमाना कोड निष्पादित करने की अनुमति देती है।
यदि आप Arista NG Firewall के संस्करण 17.1.1–17.1.1 का उपयोग कर रहे हैं, तो आप प्रभावित हैं।
CVE-2024-12830 को ठीक करने के लिए, Arista NG Firewall को नवीनतम संस्करण में अपग्रेड करें जिसमें भेद्यता को ठीक किया गया है।
CVE-2024-12830 को अभी तक सक्रिय रूप से शोषण करते हुए नहीं देखा गया है, लेकिन इसकी गंभीरता के कारण, यह शोषण के लिए एक आकर्षक लक्ष्य है।
कृपया Arista की सुरक्षा सलाहकार वेबसाइट पर जाएँ: [https://www.arista.com/en/support/security](https://www.arista.com/en/support/security)
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।