شرکت Hewlett Packard یا HPE به روزرسانیهای امنیتی را برای رفع 6 آسیب پذیری که بر اکسس پوینتهای Aruba تأثیر میگذارند، منتشر کرده است. در میان این آسیب پذیریها، دو باگ بحرانی CVE-2024-42509 و CVE-2024-47460 وجود دارند که آسیب پذیریهای تزریق فرمان احراز هویت نشده در سرویس CLI هستند که میتوانند منجر به اجرای کد دلخواه شوند.
HPE در توصیهای برای هر دو آسیب پذیری مذکور اعلام کرده است که میتوان با ارسال پکتهای ساخته شده مختص پورت UDP PAPI (پروتکل اکسس پوینت Aruba) (8211) از این دو آسیب پذیری سوء استفاده کرد.
چهار آسیب پذیری دیگر نیز توسط HPE برطرف شدهاند که به شرح زیر میباشند:
- CVE-2024-47461 (امتیاز CVSS: 7.2) – آسیب پذیری اجرای فرمان دلخواه از راه دور (RCE) در Instant AOS-8 و AOS-10.
- CVE-2024-47462 و CVE-2024-47463 (امتیاز CVSS: 7.2) – یک آسیب پذیری ایجاد فایل دلخواه در Instant AOS-8 و AOS-10 که منجر به اجرای فرمان از راه دور تأیید شده میشود.
- CVE-2024-47464 (امتیاز CVSS: 6.8) – یک آسیب پذیری پیمایش مسیر تأیید شده که منجر به دسترسی غیرمجاز از راه دور به فایلها میشود.
این آسیب پذیریها بر اکسس پوینتهای Instant AOS-8 و AOS-10 تأثیر میگذارند:
- AOS-10.4.x.x، نسخه 10.4.1.4 و پایین تر
- Instant AOS-8.12.x.x: نسخه 12.0.2 و پایین تر
- Instant AOS-8.10.x.x: نسخه 10.0.13 و پایین تر
توصیه میشود برای مقابله با آسیب پذیریهای CVE-2024-42509 و CVE-2024-47460 در دستگاههای Instant AOS-8، امنیت کلاستر از طریق دستور Cluster-security فعال شود. با این حال این شرکت توصیه میکند، برای دستگاههای AOS-10، دسترسی به پورت UDP 8211 از تمام شبکههای غیرقابل اطمینان مسدود گردد.
از کاربران خواسته میشود دسترسی به CLI و اینترفیسهای مدیریت مبتنی بر وب را با قرار دادن آنها در یک VLAN اختصاصی و کنترل آنها از طریق سیاستهای فایروال در لایه 3 و بالاتر محدود کنند.