从这个网页截图中可以获取到以下关于漏洞的关键信息: 漏洞编号: MNDT-2025-0003 CVE ID: CVE-2025-2171 描述: Aviatrix Controller 版本 7.1.4208、7.2.5090 和 8.0.0 之前不强制执行密码重置尝试的速率限制,允许攻击者暴力破解6位数的密码重置PIN。 影响: 高。此漏洞允许未认证用户通过滥用密码重置功能将用户的密码重置为已知值。针对“admin”用户,可以通过暴力破解密码重置PIN来更改该用户的密码,从而导致管理员账户被接管。 可利用性: 高。未认证用户可以暴力破解密码重置PIN,该PIN是一个6位数字,范围从111,111到999,999。虽然PIN仅在15分钟内有效,但由于密钥空间较小,暴力破解攻击可以可靠地进行。 常见弱点枚举: CWE-307: 不当限制过度身份验证尝试 细节: 当在Aviatrix Controller上发起密码重置请求时,用户只需提交有效的用户名。与该用户名关联的帐户将收到一封包含6位PIN(介于111,111和999,999之间)的电子邮件。Aviatrix Controller随后提示输入PIN以设置新密码。对于已知用户如“admin”,PIN提交可以自动化以暴力搜索PIN密钥空间,其中只有888,888种可能性。根据服务器的网络速度,可能在几分钟到几小时内接管一个帐户。 解决方法: 该问题已在以下Aviatrix Controller版本中修复: - 8.0.0 - 7.2.5090 - 7.1.4208 发现贡献者: Louis Dion-Marcil, Mandiant 披露时间线: - 2025年3月10日:向Aviatrix帮助台提交初始报告 - 2025年3月12日:将问题升级至Aviatrix领导层 - 2025年3月12日:与Aviatrix工程师和领导层通话以描述问题 - 2025年3月31日:向客户发布补丁 参考文献: - https://aviatrix.com/ - https://cloud.google.com/blog/topics/threat-intelligence/remote-code-execution-aviatrix-controller - https://www.cve.org/CVERecord?id=CVE-2025-2171