HPE phát hành bản vá bảo mật quan trọng cho lỗ hổng điểm truy cập Aruba

Tác giả Starlink, T.M.Một 16, 2024, 11:28:35 SÁNG

« Chủ đề trước - Chủ đề tiếp »

0 Thành viên và 1 Khách đang xem chủ đề.

Hewlett Packard Enterprise (HPE) đã phát hành bản cập nhật bảo mật để giải quyết nhiều lỗ hổng ảnh hưởng đến các sản phẩm Aruba Networking Access Point, bao gồm hai lỗi nghiêm trọng có thể dẫn đến việc thực thi lệnh không xác thực.


Các lỗi ảnh hưởng đến Điểm truy cập chạy Instant AOS-8 và AOS-10 -

  • AOS-10.4.xx: 10.4.1.4 trở xuống
  • AOS-8.12.xx tức thời: 8.12.0.2 trở xuống
  • AOS-8.10.xx tức thời: 8.10.0.13 trở xuống

Trong số sáu lỗ hổng mới được vá, nghiêm trọng nhất là CVE-2024-42509 (điểm CVSS: 9,8) và CVE-2024-47460 (điểm CVSS: 9,0), hai lỗ hổng tiêm lệnh chưa xác thực nghiêm trọng trong Dịch vụ CLI có thể dẫn đến việc thực thi mã tùy ý.

HPE cho biết trong một khuyến cáo cho cả hai lỗ hổng: "Lỗ hổng tiêm lệnh trong dịch vụ CLI cơ bản có thể dẫn đến việc thực thi mã từ xa chưa được xác thực bằng cách gửi các gói tin được thiết kế đặc biệt đến cổng UDP PAPI (giao thức quản lý điểm truy cập của Aruba) (8211)".

"Khai thác thành công lỗ hổng này sẽ cho phép thực thi mã tùy ý với tư cách là người dùng có đặc quyền trên hệ điều hành cơ bản."

Bạn nên bật bảo mật cụm thông qua lệnh cluster-security để giảm thiểu CVE-2024-42509 và CVE-2024-47460 trên các thiết bị chạy mã Instant AOS-8. Tuy nhiên, đối với các thiết bị AOS-10, công ty khuyến nghị chặn quyền truy cập vào cổng UDP 8211 từ tất cả các mạng không đáng tin cậy.

HPE cũng đã giải quyết bốn lỗ hổng khác -

  • CVE-2024-47461 (Điểm CVSS: 7.2) - Thực thi lệnh từ xa tùy ý đã xác thực (RCE) trong Instant AOS-8 và AOS-10
  • CVE-2024-47462 và CVE-2024-47463 (Điểm CVSS: 7,2) - Lỗ hổng tạo tệp tùy ý trong Instant AOS-8 và AOS-10 dẫn đến thực thi lệnh từ xa đã xác thực
  • CVE-2024-47464 (Điểm CVSS: 6,8) - Lỗ hổng xác thực đường dẫn dẫn đến truy cập trái phép từ xa vào tệp

Để giải quyết vấn đề này, người dùng được khuyến khích hạn chế quyền truy cập vào CLI và giao diện quản lý dựa trên web bằng cách đặt chúng trong VLAN chuyên dụng và kiểm soát chúng thông qua chính sách tường lửa ở lớp 3 trở lên.

"Mặc dù các điểm truy cập của Aruba Network trước đây chưa từng được báo cáo là bị khai thác ngoài thực tế, nhưng chúng là mục tiêu hấp dẫn đối với các tác nhân đe dọa do khả năng truy cập mà các lỗ hổng này có thể cung cấp thông qua RCE của người dùng đặc quyền", Arctic Wolf cho biết. "Ngoài ra, các tác nhân đe dọa có thể cố gắng đảo ngược kỹ thuật các bản vá để khai thác các hệ thống chưa được vá trong tương lai gần".