Arista NG Firewall runTroubleshooting命令注入漏洞分析

本文详细分析了Arista NG Firewall中runTroubleshooting方法存在的命令注入漏洞,攻击者可利用此漏洞绕过认证机制,以root权限执行任意代码,CVSS评分为7.2分的高危漏洞。

ZDI-25-1020 | Zero Day Initiative

咨询详情

2025年11月25日 Arista NG Firewall runTroubleshooting命令注入远程代码执行漏洞 ZDI-25-1020 / ZDI-CAN-27310

CVE ID

CVE-2025-6978

CVSS 评分

7.2,AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H

受影响厂商

Arista

受影响产品

NG Firewall

漏洞详情

此漏洞允许远程攻击者在受影响的Arista NG Firewall安装上执行任意代码。虽然利用此漏洞需要身份验证,但现有的身份验证机制可以被绕过。

具体缺陷存在于runTroubleshooting方法的实现中。问题源于在使用用户提供的字符串执行系统调用之前,缺乏适当的验证。攻击者可利用此漏洞以root权限执行代码。

补充详情

Arista已发布更新以修复此漏洞。更多详细信息请访问: https://www.arista.com/en/support/advisories-notices/security-advisory/22535-security-advisory-0123

披露时间线

  • 2025年6月18日 - 向厂商报告漏洞
  • 2025年11月25日 - 协调公开发布咨询
  • 2025年11月25日 - 咨询更新

致谢

Gereon Huppertz

[返回咨询列表]

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计