Share
## https://sploitus.com/exploit?id=7FA4277E-B68D-5A7F-BD5C-A8DD2E05F881
# CVE-2024-50603: Aviatrix Controller Unauthenticated Command Injection

CVEHunter tool for vulnerability detection and exploitation tool for CVE-2024-50603 with Asychronous Performance.

<h1 align="center">
  <img src="https://github.com/user-attachments/assets/6f360b42-bd54-4e88-a4fd-aca25ffa9d7a" width="2000px">
  <br>
</h1>


### Installation

```bash
git clone https://github.com/th3gokul/CVE-2024-50603.git
cd CVE-2024-50603
pip install -r requirements.txt
python3 cvehunter.py --help@RevoltSecurities
```

```bash
python3 cvehunter.py -h

 โ–„โ–ˆโ–ˆโ–ˆโ–ˆโ–„ โ–ˆโ–ˆโ–’   โ–ˆโ–“โ–“โ–ˆโ–ˆโ–ˆโ–ˆโ–ˆ  โ–ˆโ–ˆโ–‘ โ–ˆโ–ˆ  โ–ˆ    โ–ˆโ–ˆ  โ–ˆโ–ˆโ–ˆโ–„    โ–ˆ โ–„โ–„โ–„โ–ˆโ–ˆโ–ˆโ–ˆโ–ˆโ–“โ–“โ–ˆโ–ˆโ–ˆโ–ˆโ–ˆ  โ–ˆโ–ˆโ–€โ–ˆโ–ˆโ–ˆ  
โ–’โ–ˆโ–ˆโ–€ โ–€โ–ˆโ–“โ–ˆโ–ˆโ–‘   โ–ˆโ–’โ–“โ–ˆ   โ–€ โ–“โ–ˆโ–ˆโ–‘ โ–ˆโ–ˆโ–’ โ–ˆโ–ˆ  โ–“โ–ˆโ–ˆโ–’ โ–ˆโ–ˆ โ–€โ–ˆ   โ–ˆ โ–“  โ–ˆโ–ˆโ–’ โ–“โ–’โ–“โ–ˆ   โ–€ โ–“โ–ˆโ–ˆ โ–’ โ–ˆโ–ˆโ–’
โ–’โ–“โ–ˆ    โ–„โ–“โ–ˆโ–ˆ  โ–ˆโ–’โ–‘โ–’โ–ˆโ–ˆโ–ˆ   โ–’โ–ˆโ–ˆโ–€โ–€โ–ˆโ–ˆโ–‘โ–“โ–ˆโ–ˆ  โ–’โ–ˆโ–ˆโ–‘โ–“โ–ˆโ–ˆ  โ–€โ–ˆ โ–ˆโ–ˆโ–’โ–’ โ–“โ–ˆโ–ˆโ–‘ โ–’โ–‘โ–’โ–ˆโ–ˆโ–ˆ   โ–“โ–ˆโ–ˆ โ–‘โ–„โ–ˆ โ–’
โ–’โ–“โ–“โ–„ โ–„โ–ˆโ–ˆโ–’โ–’โ–ˆโ–ˆ โ–ˆโ–‘โ–‘โ–’โ–“โ–ˆ  โ–„ โ–‘โ–“โ–ˆ โ–‘โ–ˆโ–ˆ โ–“โ–“โ–ˆ  โ–‘โ–ˆโ–ˆโ–‘โ–“โ–ˆโ–ˆโ–’  โ–โ–Œโ–ˆโ–ˆโ–’โ–‘ โ–“โ–ˆโ–ˆโ–“ โ–‘ โ–’โ–“โ–ˆ  โ–„ โ–’โ–ˆโ–ˆโ–€โ–€โ–ˆโ–„  
โ–’ โ–“โ–ˆโ–ˆโ–ˆโ–€ โ–‘ โ–’โ–€โ–ˆโ–‘  โ–‘โ–’โ–ˆโ–ˆโ–ˆโ–ˆโ–’โ–‘โ–“โ–ˆโ–’โ–‘โ–ˆโ–ˆโ–“โ–’โ–’โ–ˆโ–ˆโ–ˆโ–ˆโ–ˆโ–“ โ–’โ–ˆโ–ˆโ–‘   โ–“โ–ˆโ–ˆโ–‘  โ–’โ–ˆโ–ˆโ–’ โ–‘ โ–‘โ–’โ–ˆโ–ˆโ–ˆโ–ˆโ–’โ–‘โ–ˆโ–ˆโ–“ โ–’โ–ˆโ–ˆโ–’
โ–‘ โ–‘โ–’ โ–’  โ–‘ โ–‘ โ–โ–‘  โ–‘โ–‘ โ–’โ–‘ โ–‘ โ–’ โ–‘โ–‘โ–’โ–‘โ–’โ–‘โ–’โ–“โ–’ โ–’ โ–’ โ–‘ โ–’โ–‘   โ–’ โ–’   โ–’ โ–‘โ–‘   โ–‘โ–‘ โ–’โ–‘ โ–‘โ–‘ โ–’โ–“ โ–‘โ–’โ–“โ–‘
  โ–‘  โ–’    โ–‘ โ–‘โ–‘   โ–‘ โ–‘  โ–‘ โ–’ โ–‘โ–’โ–‘ โ–‘โ–‘โ–‘โ–’โ–‘ โ–‘ โ–‘ โ–‘ โ–‘โ–‘   โ–‘ โ–’โ–‘    โ–‘     โ–‘ โ–‘  โ–‘  โ–‘โ–’ โ–‘ โ–’โ–‘
โ–‘           โ–‘โ–‘     โ–‘    โ–‘  โ–‘โ–‘ โ–‘ โ–‘โ–‘โ–‘ โ–‘ โ–‘    โ–‘   โ–‘ โ–‘   โ–‘         โ–‘     โ–‘โ–‘   โ–‘ 
โ–‘ โ–‘          โ–‘     โ–‘  โ–‘ โ–‘  โ–‘  โ–‘   โ–‘              โ–‘             โ–‘  โ–‘   โ–‘     
โ–‘           โ–‘                                                               
   CVE-2024-50603                      @th3gokul & @th3sanjai

[Description]: Vulnerability Detection and Exploitation tool for CVE-2024-34102

options:
  -h, --help            show this help message and exit
  -u URL, --url URL     [INF]: Specify a URL or domain for vulnerability detection
  -l LIST, --list LIST  [INF]: Specify a list of URLs for vulnerability detection
  -t THREADS, --threads THREADS
                        [INF]: Number of threads for list of URLs
  -proxy PROXY, --proxy PROXY
                        [INF]: Proxy URL to send request via your proxy
  -v, --verbose         [INF]: Increases verbosity of output in console
  -o OUTPUT, --output OUTPUT
                        [INF]: Filename to save output of vulnerable target]
```

### Reference
https://www.securing.pl/en/cve-2024-50603-aviatrix-network-controller-command-injection-vulnerability/

### About:

The CVEHunter tool is an exploitation tool for CVE-2024-34102 and the Devlopers of the tool are
   - [Th3Gokul @RevoltSecurities](https://www.linkedin.com/in/gokul-v-13455521a/)
   - [Th3sanjai @RevoltSecurities](https://www.linkedin.com/in/d-sanjai-kumar-109a7227b/)

and We specially Thank [bebik](https://github.com/bebiksior) and his [SSRF](ssrf.cvssadvisor.com/) tool which helped in our research and exploitation 
on CVE-2024-50603 to know the callbacks, pings and find accurate results while exploiting this vulnerability, We appreciate him for the great contribution for Open Source Community.


### Disclaimer
The tool โš’๏ธ is only for education ๐Ÿ“– and ethical purpose only and Developers are not responsible for any illegal exploitations.