HPE обнаружила уязвимость в своих точках доступа Aruba, которые могут позволить злоумышленникам выполнить удалённое выполнение вредоносного кода. Ниже приведены ключевые моменты, касающиеся данной проблемы и способов её решения.
Уязвимости и их эксплуатация
Компания подтвердила наличие трёх критических уязвимостей в службе командной строки (CLI) точек доступа:
- CVE-2024-42505
- CVE-2024-42506
- CVE-2024-42507
Злоумышленники могли отправить специально сформированные пакеты на UDP порт 8211 протокола управления (PAPI) точками доступа, чтобы повысить свои привилегии и получить возможность выполнять произвольный код.
Затронутые версии
Уязвимости обнаружены в следующих версиях:
- AOS-10.6.x.x: 10.6.0.2 и ниже
- AOS-10.4.x.x: 10.4.1.3 и ниже
- Instant AOS-8.12.x.x: 8.12.0.1 и ниже
- Instant AOS-8.10.x.x: 8.10.0.13 и ниже
Патчи и обходные пути
Для устранения проблем уже доступен патч, и компания HPE настоятельно рекомендует пользователям немедленно его установить. Если обновление Instant AOS-8.x невозможно, следует включить «cluster-security». Для пользователей AOS-10 рекомендуется заблокировать доступ к порту UDP/8211 из неподтверждённых сетей.
Безопасные продукты и текущая ситуация
Другие продукты Aruba, такие как Networking Mobility Conductors, Mobility Controllers и SD-WAN Gateways, признаны безопасными. На данный момент отсутствуют доказательства того, что уязвимости активно эксплуатируются, и никто не опубликовал пример кода для их эксплуатации.
Заключение
Точки доступа Aruba являются высокопроизводительными беспроводными устройствами, которые обеспечивают безопасное и надежное покрытие Wi-Fi в различных средах, таких как офисы, кампусы и общественные места. Эти устройства являются частью более широкой сети решений Aruba, направленных на упрощение управления сетями и обеспечение сильной связи для пользователей и устройств IoT.
Источник: TechRadar