Компания HPE Aruba Networking (ранее Aruba Networks) выпустила патчи для устранения критических уязвимостей в ArubaOS, которые могут привести к удаленному выполнению кода (RCE) на затронутых системах.

Суммарно в бюллетене безопасности компании перечислены десять уязвимостей, четыре из которых оцениваются как критические (9,8 балла по шкале CVSS) и связаны с неаутентифицированным переполнением буфера, которое может привести к удаленному выполнению кода.

Уязвимости затрагивают:

  • HPE Aruba Networking Mobility Conductor, Mobility Controllers, WLAN Gateways и SD-WAN Gateways, управляемые Aruba Central;
  • ArubaOS 10.5.1.0 и ниже, 10.4.1.0 и старше, 8.11.2.1 и ниже, 8.10.0.10 и старше;
  • все версии ArubaOS и SD-WAN, чья поддержка уже прекращена (включая ArubaOS ниже 10.3, 8.9, 8.8, 8.7, 8.6, 6.5.4 и SD-WAN с 2.3.0 по 8.7.0.0 и с 2.2 по 8.6.0.4).

Четыре упомянутых критические уязвимости включают:

  • CVE-2024-26305 — проблема в демоне Utility в ArubaOS, позволяющая неаутентифицированному злоумышленнику удаленно выполнить произвольный код, отправляя специально подготовленные пакеты на UDP-порт PAPI (8211);
  • CVE-2024-26304 — уязвимость в сервисе L2/L3 Management, позволяющая неаутентифицированному злоумышленнику удаленно выполнить произвольный код через специально подготовленные пакеты, отправленные на UDP-порт PAPI;
  • CVE-2024-33511 — уязвимость в сервисе Automatic Reporting, которая может быть использована путем отправки специально модифицированных пакетов на порт PAPI, что так же позволяет неаутентифицированным злоумышленникам удаленно выполнить произвольный код;
  • CVE-2024-33512 — баг, позволяющий неаутентифицированным удаленным злоумышленникам выполнить код, используя переполнение буфера в службе Local User Authentication Database, доступ к которой осуществляется по протоколу PAPI.

Также в последних версиях ArubaOS устранены еще шесть уязвимостей, (5,3 – 5,9 балла по шкале CVSS), которые могут позволить неавторизованным злоумышленникам спровоцировать отказ в обслуживании на уязвимых устройствах.

Все баги были исправлены в составе ArubaOS 10.6.0.0 и выше, ArubaOS 10.5.1.1 и выше, ArubaOS 10.4.1.1 и выше, ArubaOS 8.11.2.2 и выше, а также ArubaOS 8.10.0.11 и выше.

В качестве временной защитной меры владельцам устройств с неподдерживаемым версиями ArubaOS 8.x разработчики рекомендуют включить функцию Enhanced PAPI Security, используя ключ не по умолчанию.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии