ArubaOS Anahtar Anahtarlarında, özellikle Depolanan Siteler Arası Komut Dosyası Çalıştırma (Depolanan XSS), Hizmet Reddi (DoS) ve Bellek bozulmasıyla ilgili çok sayıda güvenlik açığı belirlendi.
Aruba bu güvenlik açıklarını azaltmak için önlemler aldı ve ardından bir güvenlik tavsiyesi yayınladı.
ArubaOS-Switch, bir Hewlett Packard Enterprise yan kuruluşu olan Aruba Networks’e aittir. Bu, kullanıcıların ağlarını merkezi bir konumdan yönetmelerine olanak tanır. Aruba Networks çeşitli ağ ürünleri üretmektedir.
CVE-2023-39266: Kimliği Doğrulanmamış Depolanmış Siteler Arası Komut Dosyası Çalıştırma
Bu güvenlik açığı, ArubaOS-Switch’teki web yönetimi arayüzünde bulunmaktadır ve kimliği doğrulanmamış bir tehdit aktörünün Saklanan XSS saldırısından yararlanmasına olanak verebilir. Bu saldırı, belirli yapılandırmalar altında Aruba Web yönetim arayüzü kullanıcısına karşı gerçekleştirilebilir.
Bir saldırgan bu güvenlik açığından yararlanmayı başarabilirse, tehdit aktörünün etkilenen arayüzde rastgele komut dosyası kodu yürütmesine olanak tanıyabilir. Bu güvenlik açığının CVSS puanı 8,3 olarak verilmiştir (Yüksek).
CVE-2023-39267: Kimliği Doğrulanmış Hizmet Reddi Güvenlik Açığı
ArubaOS-Switch’in Komut Satırı Arayüzü’nün (CLI), Hizmet Reddi durumuna yol açabilecek, kimliği doğrulanmış uzaktan kod yürütmeye karşı savunmasız olduğu belirlendi. Bu güvenlik açığının CVSS Puanı 6,6 (Orta).
CVE-2023-39268: Bellek Bozulması Güvenlik Açığı
Bir saldırgan, ArubaOS-Switch’e özel hazırlanmış paketler göndererek bu güvenlik açığından yararlanabilir ve kimlik doğrulaması yapılmadan uzaktan kod yürütülmesine yol açabilir. Bu güvenlik açığı, ArubaOS-Switch’teki bellek bozulması güvenlik açığının bir parçası olarak ortaya çıkıyor.
Bu güvenlik açığının CVSS puanı 4,5 olarak verilmiştir (Orta).
Etkilenen Ürünler ve Sürümde Düzeltilenler
Etkilenen ürünler arasında HPE Aruba Ağ Anahtarı Modelleri,
- Aruba 5400R Serisi Anahtarlar
- Aruba 3810 Serisi Anahtarlar
- Aruba 2920 Serisi Anahtarlar
- Aruba 2930F Serisi Anahtarlar
- Aruba 2930M Serisi Anahtarlar
- Aruba 2530 Serisi Anahtarlar
- Aruba 2540 Serisi Anahtarlar
Yazılım Dalı Versiyonları | Sürümde Sabit |
ArubaOS-Switch 16.11.xxxx: KB/WC/YA/YB/YC.16.11.0012 ve altı.ArubaOS-Switch 16.10.xxxx: KB/WC/YA/YB/YC.16.10.0025 ve altı.ArubaOS-Switch 16.10 .xxxx: WB.16.10.23 ve altı.ArubaOS-Switch 16.09.xxxx: Tüm sürümler.ArubaOS-Switch 16.08.xxxx: KB/WB/WC/YA/YB/YC.16.08.0026 ve altı.ArubaOS-Switch 16.07 .xxxx: Tüm sürümler.ArubaOS-Switch 16.06.xxxx: Tüm sürümler.ArubaOS-Switch 16.05.xxxx: Tüm sürümler.ArubaOS-Switch 16.04.xxxx: KA/RA.16.04.0026 ve altı.ArubaOS-Switch 16.03.xxxx: Tüm sürümler.ArubaOS-Switch 16.02.xxxx: Tüm sürümler.ArubaOS-Switch 16.01.xxxx: Tüm sürümler.ArubaOS-Switch 15.xx.xxxx: 15.16.0025 ve altı. | ArubaOS-Switch 16.11.xxxx: KB/WC/YA/YB/YC.16.11.0013 ve üzeri.ArubaOS-Switch 16.10.xxxx: WB.16.10.0024 ve üzeri.ArubaOS-Switch 16.08.xxxx: KB/WB/WC /YA/YB/YC.16.08.0027 ve üzeri.ArubaOS-Switch 16.04.xxxx: KA/RA.16.04.0027 ve üzeri.ArubaOS-Switch 15.xx.xxxx: A.15.16.0026 ve üzeri. |
“16.10.xxxx:KB/WC/YA/YB/YC bu güvenlik açıklarına yönelik düzeltmeler almayacaktır. KB/WC/YA/YB/YC.16.11.0013 ve üstüne yükseltme yapmak bu güvenlik açıklarını giderecektir.” Aruba Networks’ün tavsiyelerini okur.
Ek olarak Aruba, bu güvenlik açıklarına yönelik geçici çözümler de sağladı ve şunları belirtti: “Bir saldırganın bu güvenlik açıklarından yararlanma olasılığını en aza indirmek için HPE Aruba Networking, CLI ve web tabanlı yönetim arayüzlerinin özel bir katman 2 segmenti/VLAN ile sınırlandırılmasını önerir. ve/veya katman 3 ve üzeri güvenlik duvarı politikaları tarafından kontrol edilir”.
Bu güvenlik açıklarından biri (CVE-2023-39266), burada bulunabilecek bir Kavram Kanıtı ile kamuya açıklanmıştır. Bu ürünleri kullanan kullanıcıların, bu güvenlik açıklarını düzeltmek ve kötüye kullanılmasını önlemek için en son sürüme yükseltmeleri önerilir.
Bizi Google Haberler, Linkedin’den takip ederek en son Siber Güvenlik Haberlerinden haberdar olun, heyecanve Facebook.