CVE-2025-6978: Arbitrary Code Execution in the Arista NG Firewall
Mis à jour :
Exécution de Code Arbitraire via Injection de Commande dans Arista NG Firewall
Une vulnérabilité critique a été découverte dans le composant de diagnostic de l’Arista NG Firewall, permettant l’exécution de code arbitraire avec les privilèges root. Cette faille, identifiée sous le numéro CVE-2025-6978, a été corrigée par Arista.
Points Clés :
- La vulnérabilité réside dans une validation insuffisante des données utilisateur au sein du composant de diagnostic, plus précisément lors de l’utilisation de la méthode
runTroubleshooting()via l’API JSON-RPC. - Un attaquant distant et authentifié peut exploiter cette faille en envoyant des requêtes spécialement conçues.
- L’exploitation réussie peut mener à l’exécution de commandes arbitraires sur le système, avec les droits de l’utilisateur root.
Vulnérabilité :
- CVE: CVE-2025-6978
- Type: Injection de commande (Command Injection)
- Composant affecté: Fonctionnalité de diagnostic via API JSON-RPC, spécifiquement la méthode
runTroubleshooting(). - Cause: Manque de validation complète des métacaractères shell dans les paramètres
HOSTouURLpassés à la méthoderunTroubleshooting(). Le caractère backtick (`), par exemple, n’était pas correctement filtré.
Recommandations :
- Mise à jour immédiate: Appliquer le correctif de sécurité Arista en mettant à jour le logiciel vers la version 17.4 ou supérieure.
- Mitigation (en attendant la mise à jour): Restreindre strictement l’accès administratif à l’interface web du pare-feu aux seuls utilisateurs autorisés.
- Surveillance du trafic: Surveiller le trafic sur les ports HTTP (80/TCP) et HTTPS (443/TCP). Il est nécessaire de déchiffrer le trafic pour une inspection adéquate.
- Détection des tentatives d’exploitation: Rechercher les requêtes HTTP POST vers
/admin/JSON-RPCcontenant dans le corps JSON une méthode incluantrunTroubleshooting. Vérifier ensuite le paramètreparams, spécifiquement les clésHOSTouURL, pour la présence de métacaractères d’injection de commande tels que ``,',$,<. Une expression régulière pour la détection est fournie dans l’analyse originale.
La correction a été publiée par Arista dans son avis de sécurité 0123.
