Четыре критические уязвимости подвергают устройства HPE Aruba RCE-атакам

Father

Professional
Messages
2,602
Reaction score
757
Points
113
Компания HPE Aruba Networks (ранее Aruba Networks) выпустила обновления для системы безопасности, устраняющие критические недостатки, влияющие на ArubaOS, которые могут привести к удаленному выполнению кода (RCE) в затронутых системах.

Из 10 дефектов безопасности четыре имеют критический уровень серьезности -
  • CVE-2024-26304 (оценка CVSS: 9,8) - Уязвимость при переполнении буфера без проверки подлинности в Службе управления L2 /L3, доступ к которой осуществляется по протоколу PAPI
  • CVE-2024-26305 (оценка CVSS: 9,8) - Уязвимость при переполнении буфера без проверки подлинности в служебном демоне, доступ к которому осуществляется по протоколу PAPI
  • CVE-2024-33511 (оценка CVSS: 9,8) - Уязвимость при переполнении буфера без проверки подлинности в Службе автоматической отчетности, доступ к которой осуществляется по протоколу PAPI
  • CVE-2024-33512 (оценка CVSS: 9,8) - Уязвимость, связанная с переполнением буфера при проверке подлинности в локальной базе данных аутентификации пользователей, доступ к которой осуществляется по протоколу PAPI
Субъект угрозы может использовать вышеупомянутые ошибки переполнения буфера, отправляя специально созданные пакеты, предназначенные для UDP-порта Process Application Programming Interface (PAPI) (8211), тем самым получая возможность выполнять произвольный код в качестве привилегированного пользователя в базовой операционной системе.

Уязвимости, влияющие на Mobility Conductor (ранее Mobility Master), контроллеры мобильности и шлюзы WLAN и SD-WAN, управляемые Aruba Central, присутствуют в следующих версиях программного обеспечения -
  • ArubaOS 10.5.1.0 и ниже
  • ArubaOS 10.4.1.0 и ниже
  • ArubaOS 8.11.2.1 и ниже, а также
  • ArubaOS 8.10.0.10 и ниже
Они также влияют на версии программного обеспечения ArubaOS и SD-WAN, для которых обслуживание завершено -
  • ArubaOS 10.3.x.x
  • ArubaOS 8.9.x.x
  • ArubaOS 8.8.x.x
  • ArubaOS 8.7.x.x
  • ArubaOS 8.6.x.x
  • ArubaOS 6.5.4.x
  • SD-WAN 8.7.0.0-2.3.0.x и
  • SD-WAN 8.6.0.4-2.2.x.x
Исследователю безопасности по имени Чансен приписывают обнаружение семи из 10 проблем и сообщение о них, включая четыре критические уязвимости, связанные с переполнением буфера.

Пользователям рекомендуется применять последние исправления для смягчения потенциальных угроз. В качестве временных обходных путей для ArubaOS 8.x компания рекомендует пользователям включить расширенную функцию безопасности PAPI с использованием ключа, отличного от ключа по умолчанию.
 
Top