Hewlett Packard Enterprise (HPE), kimlik doğrulamasız komut yürütülmesine neden olabilecek iki kritik hata da dahil olmak üzere, Aruba Ağ Erişim Noktası ürünlerini etkileyen çok sayıda güvenlik açığını gidermek için güvenlik güncellemeleri yayınladı.
Kusurlar, Instant AOS-8 ve AOS-10 çalıştıran Erişim Noktalarını etkiliyor.
- AOS-10.4.xx: 10.4.1.4 ve altı
- Anında AOS-8.12.xx: 8.12.0.2 ve altı
- Anında AOS-8.10.xx: 8.10.0.13 ve altı
Yeni yamalı altı güvenlik açığı arasında en şiddetli olanı CVE-2024-42509 (CVSS puanı: 9,8) ve CVE-2024-47460’tır (CVSS puanı: 9,0), CLI Hizmetinde yürütmeyle sonuçlanabilecek iki kritik, kimliği doğrulanmamış komut ekleme kusuru keyfi kod.
HPE, her iki kusura yönelik bir danışma belgesinde, “Temel CLI hizmetindeki komut ekleme güvenlik açığı, PAPI (Aruba’nın Erişim Noktası yönetim protokolü) UDP bağlantı noktasına (8211) yönlendirilen özel hazırlanmış paketler göndererek kimliği doğrulanmamış uzaktan kod yürütülmesine yol açabilir.” dedi.
“Bu güvenlik açığından başarıyla yararlanılması, temel işletim sisteminde ayrıcalıklı bir kullanıcı olarak rastgele kod yürütme olanağı sağlar.”
Instant AOS-8 kodunu çalıştıran cihazlarda CVE-2024-42509 ve CVE-2024-47460’ı azaltmak için küme güvenliğinin CVE-2024-42509 ve CVE-2024-47460’ın etkisini azaltmak için küme güvenliğinin etkinleştirilmesi önerilir. Ancak şirket, AOS-10 cihazları için tüm güvenilmeyen ağlardan UDP bağlantı noktası 8211’e erişimin engellenmesini öneriyor.
Ayrıca HPE tarafından çözülen dört güvenlik açığı daha vardır:
- CVE-2024-47461 (CVSS puanı: 7,2) – Instant AOS-8 ve AOS-10’da kimliği doğrulanmış isteğe bağlı uzaktan komut yürütme (RCE)
- CVE-2024-47462 ve CVE-2024-47463 (CVSS puanları: 7,2) – Instant AOS-8 ve AOS-10’da kimlik doğrulamalı uzaktan komut yürütülmesine yol açan rastgele dosya oluşturma güvenlik açığı
- CVE-2024-47464 (CVSS puanı: 6,8) – Kimliği doğrulanmış bir yol geçişi güvenlik açığı, dosyalara uzaktan yetkisiz erişime yol açıyor
Geçici çözüm olarak, kullanıcılardan CLI’ye ve web tabanlı yönetim arayüzlerine erişimi, bunları özel bir VLAN’a yerleştirerek ve katman 3 ve üzeri güvenlik duvarı politikaları aracılığıyla kontrol ederek kısıtlamaları isteniyor.
Arctic Wolf, “Aruba Ağı erişim noktalarının daha önce vahşi ortamda istismar edildiği bildirilmemiş olsa da, bu güvenlik açıklarının ayrıcalıklı kullanıcı RCE aracılığıyla sağlayabileceği potansiyel erişim nedeniyle tehdit aktörleri için çekici bir hedef oluşturuyorlar.” dedi. “Ek olarak, tehdit aktörleri yakın gelecekte yama uygulanmamış sistemlerden yararlanmak için yamalara tersine mühendislik yapmaya çalışabilir.”