ΑρχικήsecurityΗ Aruba Networks διορθώνει έξι κρίσιμες ευπάθειες στο ArubaOS

Η Aruba Networks διορθώνει έξι κρίσιμες ευπάθειες στο ArubaOS

Προκειμένου να κρατήσει τους πελάτες της ενήμερους, η Aruba Networks εξέδωσε ένα security advisory που αφορά έξι κρίσιμες ευπάθειες που υπάρχουν σε διάφορες εκδόσεις του ιδιόκτητου λειτουργικού της συστήματος – ArubaOS.

Aruba Networks

Δείτε επίσης: Ο νέος decryptor MortalKombat ransomware ανακτά τα αρχεία σας δωρεάν

Έχουν προκύψει διάφορα ζητήματα για τον Aruba Mobility Conductor, τους Aruba Mobility Controllers και τις πύλες WLAN ή τις πύλες SD-WAN που διαχειρίζεται η Aruba.

Η Aruba Networks, θυγατρική της Hewlett Packard Enterprise με έδρα την Καλιφόρνια, ειδικεύεται στην παροχή λύσεων δικτύωσης υπολογιστών και ασύρματης συνδεσιμότητας αιχμής.

Τα κρίσιμα ελαττώματα που αντιμετωπίζει αυτή τη φορά η Aruba μπορούν να χωριστούν σε δύο κατηγορίες: ελαττώματα command injection και προβλήματα buffer overflow που βασίζονται σε stack στο πρωτόκολλο PAPI (Aruba Networks access point management protocol).

Ο αναλυτής ασφαλείας Erik de Jong ανακάλυψε όλα τα ελαττώματα και ενημέρωσε τον προμηθευτή μέσω του επίσημου προγράμματος bug bounty.

Τα τρωτά σημεία command injection παρακολουθούνται ως CVE-2023-22747, CVE-2023-22748, CVE-2023-22749 και CVE-2023-22750, με βαθμολογία CVSS v3 9,8 στα 10.

Ένας unauthenticated, απομακρυσμένος εισβολέας μπορεί να τα αξιοποιήσει στέλνοντας ειδικά δημιουργημένα πακέτα στο PAPI μέσω της θύρας UDP 8211, με αποτέλεσμα την αυθαίρετη εκτέλεση κώδικα ως προνομιούχος χρήστης στο ArubaOS.

Δείτε επίσης: Η Dish Network επιβεβαιώνει ότι δέχτηκε επίθεση ransomware

Τα σφάλματα buffer overflow που βασίζονται σε στοίβα παρακολουθούνται ως CVE-2023-22751 και CVE-2023-22752 και έχουν επίσης βαθμολογία CVSS v3 9,8.

Οι επιτιθέμενοι μπορούν να εκμεταλλευτούν εξ αποστάσεως ευπάθειες στο PAPI του ArubaOS στέλνοντας ειδικά διαμορφωμένα πακέτα στη θύρα UDP 8211. Αυτό θα επιτρέψει σε unauthenticated χρήστες να εκτελέσουν αυθαίρετο κώδικα στο σύστημα ως προνομιούχοι χρήστες, καθιστώντας το μια σοβαρή απειλή για την ασφάλεια.

Δείτε επίσης: Xάκερ SCARLETEEL: Πως κλέβουν πηγαίο κώδικα και δεδομένα;

Επηρεάζονται οι ακόλουθες εκδόσεις:

  • ArubaOS 8.6.0.19 και κάτω
  • ArubaOS 8.10.0.4 και κάτω
  • ArubaOS 10.3.1.0 και κάτω
  • SD-WAN 8.7.0.0-2.3.0.8 και κάτω

Δυστυχώς, μερικές εκδόσεις προϊόντων που βρίσκονται στο τέλος της ζωής τους (EoL) έχουν επηρεαστεί από αυτά τα ζητήματα ασφαλείας και δεν θα λάβουν καμία διόρθωση. Συγκεκριμένα:

  • ArubaOS 6.5.4.x
  • ArubaOS 8.7.x.x
  • ArubaOS 8.8.x.x
  • ArubaOS 8.9.x.x
  • SD-WAN 8.6.0.4-2.2.x.x

Οι διαχειριστές συστημάτων που δεν μπορούν να αναπτύξουν τις απαραίτητες ενημερώσεις ασφαλείας ή χρησιμοποιούν EoL συσκευές μπορούν να παρακάμψουν αυτό το πρόβλημα ενεργοποιώντας τη λειτουργία “Enhanced PAPI Security” με non-default κλειδί.

Ωστόσο, η εφαρμογή των mitigations δεν αντιμετωπίζει άλλες 15 ευπάθειες υψηλής σοβαρότητας και οκτώ μέτριας σοβαρότητας που αναφέρονται στο security advisory της Aruba, οι οποίες επιδιορθώνονται από τις νέες εκδόσεις.

Πηγή πληροφοριών: bleepingcomputer.com

Teo Ehc
Teo Ehchttps://secnews.gr
Be the limited edition.

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS