ArubaOS’ta Çoklu Güvenlik Açıkları – Saldırganlar Keyfi Kod Yürütüyor


ArubaOS çalıştıran Aruba 9200 ve 9000 Serisi Denetleyicilerde ve Ağ Geçitlerinde çok sayıda güvenlik açığı keşfedildi. Arabellek Taşması ve Donanım Güven Kökü bypassıyla ilgili güvenlik açıkları. Aruba, bu güvenlik açıklarına yönelik bir güvenlik danışma belgesi yayınladı.

Ağustos ayının sonunda Aruba, Aruba Anahtarlarını etkileyen, Depolanan Siteler Arası Komut Dosyası Çalıştırma (Stored XSS), Hizmet Reddi (DoS) ve Bellek bozulmasıyla ilgili birden fazla güvenlik açığına yönelik yamalar yayınladı.

CVE-2023-38484, CVE-2023-38485

Bu iki güvenlik açığı, Aruba 9200 ve 9000 Serisi Denetleyiciler ve Ağ Geçitlerinin BIOS uygulamasında bulunan Arabellek Taşması ile ilgilidir. Bu güvenlik açıkları, bir tehdit aktörünün önyükleme sırasında rastgele kod yürütmesine olanak tanıyabilir.

Buna ek olarak tehdit aktörü, etkilenen Aruba Serisi denetleyicilerdeki hassas bilgilere de erişebilir ve bunları değiştirebilir, bu da sistemin tamamen tehlikeye girmesine yol açabilir. Bu güvenlik açıklarının ciddiyeti 8,0 olarak verilmiştir (Yüksek).

CVE-2023-38486 – Güven Atlamasının Donanım Kökü

Bu güvenlik açığı, etkilenen Aruba 9200 ve 9000 Serisi Denetleyicilerdeki güvenli önyükleme uygulamasında mevcuttur ve Ağ Geçitleri, bir tehdit aktörünün imzasız çekirdek görüntülerinin yürütülmesini yasaklayan güvenlik kontrolünü atlamasına izin verebilir.

Ayrıca tehdit aktörü, bu güvenlik açığını, doğrulanmamış ve imzasız işletim sistemi görüntüleri de dahil olmak üzere rastgele çalışma zamanı işletim sistemlerini yürütmek için de kullanabilir. Bu güvenlik açığının ciddiyeti 7,7 (Yüksek).

Tehdit Aktörü ve Geçici Çözüm için Önkoşullar

Bu güvenlik açıklarından yararlanabilmek için tehdit aktörünün diğer güvenlik açıklarından da yararlanması ve Yerel ArubaOS denetleyicisinin kök kabuğuna erişim sağlaması gerekir; çünkü bu güvenlik açıkları, istismar için kök kabuk erişimi gerektirir.

Geçici bir çözüm olarak Aruba, kullanıcılarına CLI ve web tabanlı yönetim arayüzlerini özel bir katman 2 segmentiyle veya katman 3 ve üzeri güvenlik duvarı politikalarıyla sınırlamalarını önerdi.

“HPE Aruba Networking, CLI ve web tabanlı yönetim arayüzlerinin özel bir katman 2 segmenti/VLAN ile sınırlandırılmasını ve/veya katman 3 ve üzeri güvenlik duvarı politikaları tarafından kontrol edilmesini önermektedir.” Aruba’nın güvenlik tavsiyesini okur.

Bu güvenlik açıklarına ilişkin detaylı bilgi için Aruba’nın yayınladığı güvenlik tavsiyelerine göz atılması tavsiye edilir.

Etkilenen Ürünler Etkilenen Yazılım Sürümleri Destek sonu ürünleri (Yamalar yayınlanmayacak) Sürümlerde düzeltildi
9200 Serisi Mobilite Denetleyicileri ve SD-WAN Ağ Geçitleri9000 Serisi Mobilite Denetleyicileri ve SD-WAN Ağ Geçitleri ArubaOS 10.4.xx: 10.4.0.1 ve altıArubaOS 8.11.xx: 8.11.1.0 ve altıArubaOS 8.10.xx: 8.10.0.6 ve altıArubaOS 8.6.xx: 8.6.0.21 ve altı ArubaOS 10.3.xx: allArubaOS 8.9.xx: allArubaOS 8.8.xx: allArubaOS 8.7.xx: allArubaOS 6.5.4.x: allSD-WAN 8.7.0.0-2.3.0.x: allSD-WAN 8.6.0.4-2.2.xx : Tümü ArubaOS 10.4.xx: 10.4.0.2 ve üzeriArubaOS 8.11.xx: 8.11.1.1 ve üzeriArubaOS 8.10.xx: 8.10.0.7 ve üzeriArubaOS 8.6.xx: 8.6.0.22 ve üzeri

Bu ürünlerin kullanıcılarının, bu güvenlik açıklarını düzeltmek ve kötüye kullanılmasını önlemek için en son ArubaOS sürümlerine yükseltmeleri önerilir.

Bizi Google Haberler, Linkedin’den takip ederek en son Siber Güvenlik Haberlerinden haberdar olun, ikiTterve Facebook.





Source link