خانه » به روزرسانی‌های امنیتی برای آسیب پذیری‌های بحرانی در اکسس پوینت‌های Aruba!

به روزرسانی‌های امنیتی برای آسیب پذیری‌های بحرانی در اکسس پوینت‌های Aruba!

توسط Vulnerbyte
20 بازدید
گروه vulnerbyte - گروه والنربایت -vulnerbyte group - باگ بحرانی در اکسس پوینت‌های Aruba

شرکت Hewlett Packard یا HPE به ‌روزرسانی‌های امنیتی را برای رفع 6 آسیب ‌پذیری‌ که بر اکسس پوینت‌های Aruba تأثیر می‌گذارند، منتشر کرده است. در میان این آسیب پذیری‌ها، دو باگ بحرانی CVE-2024-42509 و CVE-2024-47460 وجود دارند که آسیب ‌پذیری‌‌های تزریق فرمان احراز هویت نشده در سرویس CLI هستند که می‌توانند منجر به اجرای کد دلخواه شوند.

HPE در توصیه‌ای برای هر دو آسیب پذیری‌ مذکور اعلام کرده است که می‌توان با ارسال پکت‌های ساخته‌ شده مختص پورت UDP PAPI (پروتکل اکسس پوینت Aruba) (8211) از این دو آسیب پذیری سوء استفاده کرد.

چهار آسیب پذیری دیگر نیز توسط HPE برطرف شده‌اند که به شرح زیر میباشند:

  • CVE-2024-47461 (امتیاز CVSS: 7.2) – آسیب پذیری اجرای فرمان دلخواه از راه دور (RCE) در Instant AOS-8 و AOS-10.
  • CVE-2024-47462 و CVE-2024-47463 (امتیاز CVSS: 7.2) – یک آسیب پذیری ایجاد فایل دلخواه در Instant AOS-8 و AOS-10 که منجر به اجرای فرمان از راه دور تأیید شده می‌شود.
  • CVE-2024-47464 (امتیاز CVSS: 6.8) – یک آسیب پذیری پیمایش مسیر تأیید شده که منجر به دسترسی غیرمجاز از راه دور به فایل‌ها می‌شود.

این آسیب پذیری‌ها بر اکسس پوینت‌های Instant AOS-8 و AOS-10 تأثیر می‌گذارند:

  • AOS-10.4.x.x، نسخه 10.4.1.4 و پایین تر
  • Instant AOS-8.12.x.x: نسخه 12.0.2 و پایین تر
  • Instant AOS-8.10.x.x: نسخه 10.0.13 و پایین تر

توصیه می‌شود برای مقابله با آسیب پذیری‌های CVE-2024-42509 و CVE-2024-47460 در دستگاه‌های Instant AOS-8، امنیت کلاستر از طریق دستور Cluster-security فعال شود. با این حال این شرکت توصیه می‌کند، برای دستگاه‌های AOS-10، دسترسی به پورت UDP 8211 از تمام شبکه‌های غیرقابل اطمینان مسدود گردد.

از کاربران خواسته می‌شود دسترسی به CLI و اینترفیس‌های مدیریت مبتنی بر وب را با قرار دادن آنها در یک VLAN اختصاصی و کنترل آنها از طریق سیاست‌های فایروال در لایه 3 و بالاتر محدود کنند.

 

منابع

همچنین ممکن است دوست داشته باشید

پیام بگذارید