«

四个严重漏洞使 HPE Aruba 设备面临 RCE 攻击

时间:2024-5-6 11:30     作者:之参博客     分类: 网络相关



HPE Aruba Networking(以前称为 Aruba Networks)已发布安全更新,以解决影响 ArubaOS 的严重缺陷,这些缺陷可能导致受影响系统上的远程代码执行 (RCE)。

在这10 个安全缺陷中,有 4 个缺陷的严重程度被评为严重 -

CVE-2024-26304(CVSS 评分:9.8)- 通过 PAPI 协议访问的 L2/L3 管理服务中未经身份验证的缓冲区溢出漏洞
CVE-2024-26305(CVSS 评分:9.8)- 通过 PAPI 协议访问的实用程序守护程序中存在未经身份验证的缓冲区溢出漏洞
CVE-2024-33511(CVSS 评分:9.8)- 通过 PAPI 协议访问的自动报告服务中未经身份验证的缓冲区溢出漏洞
CVE-2024-33512(CVSS 评分:9.8)- 通过 PAPI 协议访问的本地用户身份验证数据库中未经身份验证的缓冲区溢出漏洞
威胁行为者可以通过向进程应用程序编程接口 (PAPI) UDP 端口 (8211) 发送特制数据包来利用上述缓冲区溢出漏洞,从而获得以底层操作系统上的特权用户身份执行任意代码的能力。

这些漏洞影响 Aruba Central 管理的 Mobility Conductor(以前称为 Mobility Master)、Mobility 控制器以及 WLAN 网关和 SD-WAN 网关,存在于以下软件版本中:

ArubaOS 10.5.1.0 及更低版本
ArubaOS 10.4.1.0 及更低版本
ArubaOS 8.11.2.1 及更低版本
ArubaOS 8.10.0.10 及更低版本

它们还会影响已达到维护状态结束的 ArubaOS 和 SD-WAN 软件版本 -

ArubaOS 10.3.x.x
ArubaOS 8.9.x.x
ArubaOS 8.8.x.x
ArubaOS 8.7.x.x
ArubaOS 8.6.x.x
ArubaOS 6.5.4.x
SD-WAN 8.7.0.0-2.3.0.x
SD-WAN 8.6.0.4-2.2.x.x

一位名叫 Chancen 的安全研究人员发现并报告了这 10 个问题中的 7 个,其中包括四个严重的缓冲区溢出漏洞。

建议用户应用最新的修复程序以减轻潜在威胁。作为 ArubaOS 8.x 的临时解决方法,该公司建议用户使用非默认密钥启用增强型 PAPI 安全功能。