Четыре критические уязвимости подвергают устройства HPE Aruba RCE-атакам

Father

Professional
Messages
2,437
Reputation
4
Reaction score
547
Points
113
Компания HPE Aruba Networks (ранее Aruba Networks) выпустила обновления для системы безопасности, устраняющие критические недостатки, влияющие на ArubaOS, которые могут привести к удаленному выполнению кода (RCE) в затронутых системах.

Из 10 дефектов безопасности четыре имеют критический уровень серьезности -
  • CVE-2024-26304 (оценка CVSS: 9,8) - Уязвимость при переполнении буфера без проверки подлинности в Службе управления L2 /L3, доступ к которой осуществляется по протоколу PAPI
  • CVE-2024-26305 (оценка CVSS: 9,8) - Уязвимость при переполнении буфера без проверки подлинности в служебном демоне, доступ к которому осуществляется по протоколу PAPI
  • CVE-2024-33511 (оценка CVSS: 9,8) - Уязвимость при переполнении буфера без проверки подлинности в Службе автоматической отчетности, доступ к которой осуществляется по протоколу PAPI
  • CVE-2024-33512 (оценка CVSS: 9,8) - Уязвимость, связанная с переполнением буфера при проверке подлинности в локальной базе данных аутентификации пользователей, доступ к которой осуществляется по протоколу PAPI
Субъект угрозы может использовать вышеупомянутые ошибки переполнения буфера, отправляя специально созданные пакеты, предназначенные для UDP-порта Process Application Programming Interface (PAPI) (8211), тем самым получая возможность выполнять произвольный код в качестве привилегированного пользователя в базовой операционной системе.

Уязвимости, влияющие на Mobility Conductor (ранее Mobility Master), контроллеры мобильности и шлюзы WLAN и SD-WAN, управляемые Aruba Central, присутствуют в следующих версиях программного обеспечения -
  • ArubaOS 10.5.1.0 и ниже
  • ArubaOS 10.4.1.0 и ниже
  • ArubaOS 8.11.2.1 и ниже, а также
  • ArubaOS 8.10.0.10 и ниже
Они также влияют на версии программного обеспечения ArubaOS и SD-WAN, для которых обслуживание завершено -
  • ArubaOS 10.3.x.x
  • ArubaOS 8.9.x.x
  • ArubaOS 8.8.x.x
  • ArubaOS 8.7.x.x
  • ArubaOS 8.6.x.x
  • ArubaOS 6.5.4.x
  • SD-WAN 8.7.0.0-2.3.0.x и
  • SD-WAN 8.6.0.4-2.2.x.x
Исследователю безопасности по имени Чансен приписывают обнаружение семи из 10 проблем и сообщение о них, включая четыре критические уязвимости, связанные с переполнением буфера.

Пользователям рекомендуется применять последние исправления для смягчения потенциальных угроз. В качестве временных обходных путей для ArubaOS 8.x компания рекомендует пользователям включить расширенную функцию безопасности PAPI с использованием ключа, отличного от ключа по умолчанию.
 
Top