Hewlett Packard Enterprise (HPE) a publié des mises à jour de sécurité pour corriger plusieurs vulnérabilités affectant les produits Aruba Networking Access Point, notamment deux bogues critiques pouvant entraîner l’exécution de commandes non authentifiées.
Les failles affectent les points d’accès exécutant Instant AOS-8 et AOS-10 –
- AOS-10.4.xx : 10.4.1.4 et versions antérieures
- AOS-8.12.xx instantané : 8.12.0.2 et versions antérieures
- AOS-8.10.xx instantané : 8.10.0.13 et versions antérieures
Les plus graves parmi les six vulnérabilités récemment corrigées sont CVE-2024-42509 (score CVSS : 9,8) et CVE-2024-47460 (score CVSS : 9,0), deux failles critiques d’injection de commandes non authentifiées dans le service CLI qui pourraient entraîner l’exécution. de code arbitraire.
« Une vulnérabilité d’injection de commandes dans le service CLI sous-jacent pourrait conduire à l’exécution de code à distance non authentifié en envoyant des paquets spécialement conçus destinés au port UDP PAPI (protocole de gestion des points d’accès d’Aruba) (8211) », HPE dit dans un avis pour les deux défauts.
« L’exploitation réussie de cette vulnérabilité permet d’exécuter du code arbitraire en tant qu’utilisateur privilégié sur le système d’exploitation sous-jacent. »
Il est conseillé d’activer la sécurité du cluster via la commande cluster-security pour atténuer CVE-2024-42509 et CVE-2024-47460 sur les appareils exécutant le code Instant AOS-8. Cependant, pour les appareils AOS-10, la société recommande de bloquer l’accès au port UDP 8211 depuis tous les réseaux non fiables.
HPE a également résolu quatre autres vulnérabilités :
- CVE-2024-47461 (score CVSS : 7,2) – Une exécution de commande à distance (RCE) arbitraire authentifiée dans Instant AOS-8 et AOS-10
- CVE-2024-47462 et CVE-2024-47463 (scores CVSS : 7,2) – Une vulnérabilité de création de fichiers arbitraires dans Instant AOS-8 et AOS-10 qui conduit à l’exécution de commandes à distance authentifiées.
- CVE-2024-47464 (score CVSS : 6,8) – Une vulnérabilité de traversée de chemin authentifiée conduit à un accès non autorisé à distance aux fichiers
Pour contourner le problème, les utilisateurs sont invités à restreindre l’accès aux interfaces de gestion CLI et Web en les plaçant dans un VLAN dédié et en les contrôlant via des politiques de pare-feu au niveau 3 et supérieur.
« Bien que les points d’accès d’Aruba Network n’aient pas été signalés auparavant comme étant exploités dans la nature, ils constituent une cible attrayante pour les acteurs malveillants en raison de l’accès potentiel que ces vulnérabilités pourraient fournir via un utilisateur privilégié RCE », a déclaré Arctic Wolf. dit. « De plus, les acteurs malveillants pourraient tenter de procéder à une ingénierie inverse des correctifs pour exploiter les systèmes non corrigés dans un avenir proche. »