Platform
other
Component
cloudvision-portal
Opgelost in
2024.2.2
2024.3.1
CVE-2025-0505 beschrijft een privilege-escalatie kwetsbaarheid in Arista CloudVision Portal. Deze kwetsbaarheid stelt een aanvaller in staat om via Zero Touch Provisioning onterechte adminrechten te verkrijgen, wat leidt tot de mogelijkheid om systeemstatus op te vragen en te manipuleren. De kwetsbaarheid treft versies 2024.2.0 tot en met 2024.3.0 van CloudVision Portal, maar CloudVision as-a-Service is niet kwetsbaar. Een patch is beschikbaar in versie 2024.3.1.
Een succesvolle exploitatie van CVE-2025-0505 kan leiden tot een significante inbreuk op de beveiliging van een Arista CloudVision omgeving. Een aanvaller kan, nadat onterechte adminrechten zijn verkregen, de configuratie van beheerde apparaten wijzigen, gevoelige data inzien of zelfs de controle over het gehele CloudVision systeem overnemen. Dit kan resulteren in verstoring van de netwerkdiensten, datalekken en mogelijk schade aan de reputatie van de organisatie. De impact is vergelijkbaar met scenario's waarbij een aanvaller volledige controle over een netwerkbeheersysteem verkrijgt, waardoor de beveiliging van de onderliggende infrastructuur in gevaar komt.
Deze kwetsbaarheid is openbaar bekend en de details zijn beschikbaar. Er is geen informatie over actieve exploits in de wildernis op het moment van publicatie. De kwetsbaarheid is opgenomen in het CISA KEV catalogus, wat de urgentie van mitigatie onderstreept. Er zijn geen publieke proof-of-concept exploits bekend, maar de beschrijving van de kwetsbaarheid maakt het relatief eenvoudig voor een ervaren aanvaller om een exploit te ontwikkelen.
Organizations utilizing on-premise deployments of Arista CloudVision Portal, particularly those relying heavily on Zero Touch Provisioning for device management, are at significant risk. Legacy configurations with overly permissive ZTP access controls are especially vulnerable. Shared hosting environments where multiple tenants share a CloudVision Portal instance should also be considered at risk.
disclosure
Exploit Status
EPSS
0.30% (53% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie voor CVE-2025-0505 is het upgraden van Arista CloudVision Portal naar versie 2024.3.1 of hoger. Indien een directe upgrade niet mogelijk is, overweeg dan het beperken van de rechten van de Zero Touch Provisioning accounts tot het absolute minimum dat nodig is voor hun functie. Controleer de configuratie van Zero Touch Provisioning en zorg ervoor dat er geen onnodige privileges zijn toegekend. Arista adviseert ook om de toegang tot CloudVision Portal te beperken tot vertrouwde bronnen en het implementeren van multi-factor authenticatie. Na de upgrade, verifieer de functionaliteit van Zero Touch Provisioning en controleer de systeemlogboeken op verdachte activiteiten.
Werk bij naar een versie van CloudVision Portal later dan 2024.3.0. Raadpleeg het Arista advisory voor specifieke details over de gecorrigeerde versies en de update-instructies. Dit verzacht de Zero Touch Provisioning kwetsbaarheid die het mogelijk maakt om ongeautoriseerde admin privileges te verkrijgen.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2025-0505 is a critical vulnerability in Arista CloudVision Portal versions 2024.2.0–2024.3.0. It allows attackers to escalate privileges through Zero Touch Provisioning, potentially gaining control over managed devices. The CVSS score is 10 (CRITICAL).
If you are running Arista CloudVision Portal versions 2024.2.0 through 2024.3.0 on an on-premise deployment, you are potentially affected. CloudVision as-a-Service is not impacted.
Upgrade Arista CloudVision Portal to version 2024.3.1 or later. Back up your configuration before upgrading to allow for rollback if needed.
There is currently no evidence of active exploitation in the wild, but the critical severity suggests potential for future exploitation.
Refer to the official Arista CloudVision security advisory for detailed information and upgrade instructions. Check the Arista support website for the latest advisory.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.