A HPE Aruba Networking (antiga Aruba Networks) lançou atualizações de segurança para solucionar falhas críticas que afetam o ArubaOS e que podem resultar na execução remota de código (RCE) nos sistemas afetados.
Das 10 vulnerabilidades de segurança, quatro são classificados como gravidade crítica
CVE-2024-26304 (pontuação CVSS: 9,8) - Vulnerabilidade de buffer overflow não autenticado no serviço de gerenciamento L2/L3 acessado por meio do protocolo PAPI.
CVE-2024-26305 (pontuação CVSS: 9,8) - Vulnerabilidade de estouro de buffer não autenticado no daemon de utilitário acessado por meio do protocolo PAPI
CVE-2024-33511 (pontuação CVSS: 9,8) – Vulnerabilidade de estouro de buffer não autenticado no serviço de relatório automático acessado por meio do protocolo PAPI
CVE-2024-33512 (pontuação CVSS: 9,8) - Vulnerabilidade de estouro de buffer não autenticado no banco de dados de autenticação de usuário local acessado por meio do protocolo PAPI
Um hacker poderia explorar os bugs de buffer overflow mencionados acima, enviando pacotes especialmente destinados à porta UDP (8211) da Process Application Programming Interface (PAPI), ganhando assim a capacidade de executar código arbitrário como um usuário privilegiado no sistema operacional subjacente.
As vulnerabilidades, que afetam o Mobility Conductor (antiga Mobility Master), os Mobility Controllers e os gateways WLAN e SD-WAN gerenciados pelo Aruba Central, estão presentes nas seguintes versões de software -
ArubaOS 10.5.1.0 e inferior
ArubaOS 10.4.1.0 e inferior
ArubaOS 8.11.2.1 e inferior, e
ArubaOS 8.10.0.10 e inferior
Eles também afetam as versões de software ArubaOS e SD-WAN que atingiram o status de end of maintenance -
Aruba OS 10.3.xx
Aruba OS 8.9.xx
Aruba OS 8.8.xx
Aruba OS 8.7.xx
Aruba OS 8.6.xx
Aruba OS 6.5.4.x
SD-WAN 8.7.0.0-2.3.0.xe
SD-WAN 8.6.0.4-2.2.xx
Um pesquisador chamado Chancen recebeu o crédito por descobrir e relatar sete dos 10 problemas, incluindo as quatro vulnerabilidades críticas de buffer overflow.
Os usuários são aconselhados a aplicar as correções mais recentes para mitigar potenciais ameaças. Como soluções temporárias para o ArubaOS 8.x, a empresa recomenda que os usuários habilitem o recurso Segurança PAPI aprimorada usando uma chave não padrão.
Via - THN
Comments