HPE Aruba Erişim Noktalarındaki Çoklu Güvenlik Açıkları Saldırganların Uzaktan Kod Yürütmesine İzin Veriyor


HPE Aruba Erişim Noktalarındaki Çoklu Güvenlik Açıkları Saldırganların Uzaktan Kod Yürütmesine İzin Veriyor

HPE Aruba Erişim Noktalarında, potansiyel olarak saldırganların uzaktan kod yürütmesine ve sistemleri tehlikeye atmasına olanak tanıyan çok sayıda kritik güvenlik açığı belirlendi.

Bu güvenlik açıkları hem Instant AOS-8’i hem de AOS-10’u etkiler; bazıları kimlik doğrulama gerektirirken bazıları kimlik bilgileri olmadan kullanılabilir. Aşağıda her bir güvenlik açığının ve etkisinin ayrıntılı bir özeti bulunmaktadır.

Hizmet Olarak SIEM

CLI Hizmetinde Kimliği Doğrulanmamış Komut Ekleme Güvenlik Açığı (CVE-2024-42509)

CVE-2024-42509 adlı bu kritik güvenlik açığı, kimliği doğrulanmamış saldırganların PAPI (Aruba’nın Erişim Noktası Yönetim Protokolü) UDP bağlantı noktasına (8211) özel hazırlanmış paketler göndererek rastgele kod yürütmesine olanak tanır.

Şirket içi bir SOC oluşturun veya Hizmet Olarak SOC’yi dış kaynak olarak kullanın -> Maliyetleri Hesaplayın

Güvenlik açığı, CLI hizmetindeki bir komut ekleme kusurundan kaynaklanıyor ve bu kusurdan yararlanıldığında bir saldırganın temeldeki işletim sistemine ayrıcalıklı erişim elde etmesine olanak tanıyor.

  • Şiddet: Kritik
  • CVSS Puanı: 9,8 (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H)
  • Keşif: zzcentury tarafından bildirildi
  • Geçici çözüm: Instant AOS-8 çalıştıran cihazlarda, küme güvenliğinin Cluster-Security komutu aracılığıyla etkinleştirilmesi bu güvenlik açığını azaltacaktır. AOS-10 aygıtları için, güvenilmeyen ağlardan UDP/8211 bağlantı noktasına erişimin engellenmesi önerilir.

CLI Hizmetinde Kimliği Doğrulanmamış Komut Ekleme Güvenlik Açığı (CVE-2024-47460)

CVE-2024-42509 gibi, CVE-2024-47460 adlı bu güvenlik açığı da CLI hizmetine komut eklemeyi içeriyor. Ancak karmaşıklığı nedeniyle kullanımı biraz daha zordur.

Başarılı bir şekilde yararlanma, ayrıcalıklı bir kullanıcı olarak uzaktan kod yürütülmesine yol açar.

  • Şiddet: Kritik
  • CVSS Puanı: 9,0 (CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:H)
  • Keşif: Erik De Jong tarafından bildirildi
  • Geçici çözüm: Instant AOS-8 cihazları için küme güvenliğini etkinleştirme veya AOS-10 cihazları için UDP/8211’e erişimi engelleme.

Kimliği Doğrulanmış Keyfi Uzaktan Komut Yürütme (CVE-2024-47461)

Hem Instant AOS-8’i hem de AOS-10’u etkileyen bu güvenlik açığı (CVE-2024-47461), kimlik doğrulama gerektirir ancak bir saldırganın sistemde rastgele komutlar yürütmesine izin vererek temel işletim sisteminin tamamen tehlikeye atılmasına yol açar.

  • Şiddet: Yüksek
  • CVSS Puanı: 7,2 (CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H)
  • Keşif: zzcentury tarafından bildirildi
  • Geçici çözüm: CLI ve web tabanlı yönetim arayüzlerini özel bir VLAN ile sınırlandırın veya erişimi sınırlamak için güvenlik duvarı politikalarını kullanın.

Uzaktan Kod Yürütülmesine Yol Açan Rastgele Dosya Oluşturma Güvenlik Açığı (CVE-2024-47462, CVE-2024-47463)

Bu güvenlik açıkları (CVE-2024-47462 ve CVE-2024-47463), kimliği doğrulanmış saldırganların sistemde rastgele dosyalar oluşturmasına olanak tanır ve bu da uzaktan kod yürütülmesine yol açabilir.

Sorun, hem Instant AOS-8 hem de AOS-10’un komut satırı arayüzünde bulunmaktadır.

  • Şiddet: Yüksek
  • CVSS Puanı: 7,2 (CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H)
  • Keşif: zzcentury tarafından bildirildi
  • Geçici çözüm: CVE-2024-47461’de olduğu gibi, yönetim arayüzlerinin kontrollü segmentlerle sınırlandırılması tavsiye edilir.

Kimliği Doğrulanmış Yol Geçişi Güvenlik Açığı (CVE-2024-47464)

Bu orta önemdeki güvenlik açığı (CVE-2024-47464), kimliği doğrulanmış saldırganların Instant AOS-8 ve AOS-10’daki CLI aracılığıyla yetkisiz dosyalara erişmesine olanak tanır.

Saldırganlar, yol geçişi açıklarından yararlanarak rastgele dosyaları erişilebilir konumlara kopyalayabilir ve bu da potansiyel verilerin ifşa edilmesine yol açabilir.

  • Şiddet: Orta
  • CVSS Puanı: 6,8 (CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:N/A:N)
  • Keşif: Erik De Jong tarafından bildirildi
  • Geçici çözüm: VLAN segmentasyonu veya güvenlik duvarı politikaları aracılığıyla yönetim arayüzlerine erişimi sınırlayın.

Bu güvenlik açıkları, HPE Aruba Erişim Noktalarını kullanan kuruluşların potansiyel riskleri azaltmak için geçici çözümler ve güncellemeler uygulamasına yönelik kritik ihtiyacı vurgulamaktadır.

HPE Aruba Networking bu sorunları kabul etti ve etkilenen sistemlerin güvenliğinin sağlanmasını önerdi.

Run private, Real-time Malware Analysis in both Windows & Linux VMs. Get a 14-day free trial with ANY.RUN!



Source link