HPE Aruba Network แก้ไขช่องโหว่ RCE ระดับ Critical 4 รายการ บน ArubaOS

HPE Aruba Network เผยแพร่รายงานการแก้ไขช่องโหว่ด้านความปลอดภัยในเดือนเมษายน 2024 โดยเป็นช่องโหว่การเรียกใช้คำสั่งที่เป็นอันตรายจากระยะไกล (RCE) ที่ส่งผลกระทบต่อ ArubaOS หลายเวอร์ชัน ซึ่งเป็นระบบ network operating ของบริษัท

ในรายงานดังกล่าวได้เปิดเผยช่องโหว่ 10 รายการ โดย 4 รายการเป็นช่องโหว่ buffer overflow ที่ไม่จำเป็นต้องผ่านการยืนยันตัวตน ซึ่งมีความรุนแรงระดับ Critical (คะแนน CVSS 9.8/10) ที่อาจนำไปสู่การเรียกใช้โค้ดที่เป็นอันตรายจากระยะไกล (RCE)

รวมถึงช่องโหว่อีก 6 รายการที่มีระดับความรุนแรงระดับ Medium (CVSS 5.3 – 5.9/10) ซึ่งอาจทำให้ Hacker ที่ไม่จำเป็นต้องผ่านการยืนยันตัวตนสามารถโจมตีแบบ Denial of Service (DoS) บนอุปกรณ์ที่มีช่องโหว่

ผลิตภัณฑ์ที่ได้รับผลกระทบจากช่องโหว่ ได้แก่:

  • HPE Aruba Networking Mobility Conductor, Mobility Controllers, WLAN Gateways และ SD-WAN Gateways managed by Aruba Central
  • ArubaOS 10.5.1.0 และต่ำกว่า, 10.4.1.0 และต่ำกว่า, 8.11.2.1 และต่ำกว่า และ 10.0.10 และต่ำกว่า ArubaOS และ SD-WAN ทุกรุ่นที่เข้าถึง EoL ซึ่งรวมถึง ArubaOS ที่ต่ำกว่า 10.3, 8.9, 8.8, 8.7, 8.6, 6.5.4 และ SD-WAN 2.3.0 ถึง 8.7.0.0 และ 2.2 ถึง 8.6.0.4

ช่องโหว่การเรียกใช้โค้ดที่เป็นอันตรายจากระยะไกล 4 รายการ :

CVE-2024-26305 – ช่องโหว่ใน Utility daemon ของ ArubaOS ที่ทำให้ Hacker ที่ไม่จำเป็นต้องผ่านการยืนยันตัวตน สามารถเรียกใช้โค้ดที่เป็นอันตรายจากระยะไกล ได้โดยการส่ง packets ที่สร้างขึ้นมาเป็นพิเศษไปยัง PAPI (Aruba's access point management protocol) UDP port (8211)

CVE-2024-26304 – ช่องโหว่ใน L2/L3 Management service ซึ่งอนุญาตให้มีการเรียกใช้โค้ดที่เป็นอันตรายจากระยะไกลโดยไม่ได้รับอนุญาตผ่าน packets ที่สร้างขึ้นมาเป็นพิเศษ ซึ่งส่งไปยัง PAPI UDP port (8211)

CVE-2024-33511 – ช่องโหว่ใน Automatic Reporting service ที่สามารถโจมตีได้โดยการส่ง packets ที่สร้างขึ้นมาเป็นพิเศษไปยังพอร์ต PAPI protocol port เพื่อให้ Hacker ที่ไม่จำเป็นต้องผ่านการยืนยันตัวตน สามารถเรียกใช้โค้ดที่เป็นอันตรายจากระยะไกลได้

CVE-2024-33512 – ช่องโหว่ที่อนุญาตให้ Hacker ที่ไม่จำเป็นต้องผ่านการยืนยันตัวตน สามารถเรียกใช้โค้ดโดยใช้ช่องโหว่ buffer overflow ใน Local User Authentication Database service ที่เข้าถึงผ่าน PAPI protocol

การแก้ไขช่องโหว่

HPE Aruba Network ได้แนะนำให้ผู้ใช้งานเปิดใช้งาน Enhanced PAPI Security และอัพเดท ArubaOS เป็นเวอร์ชันที่ได้รับการแก้ไขช่องโหว่แล้ว

  • ArubaOS เวอร์ชัน 6.0.0 ขึ้นไป
  • ArubaOS เวอร์ชัน 5.1.1 ขึ้นไป
  • ArubaOS เวอร์ชัน 10.4.1.1 ขึ้นไป
  • ArubaOS เวอร์ชัน 11.2.2 ขึ้นไป
  • ArubaOS เวอร์ชัน 10.0.11 ขึ้นไป

ปัจจุบันทาง HPE Aruba Network ยังไม่เปิดเผยรายละเอียดเกี่ยวกับการพบการนำช่องโหว่ดังกล่าวไปใช้ในการโจมตี หรือการเผยแพร่ชุดสาธิตการโจมตี (PoC) สำหรับช่องโหว่ดังกล่าว แต่แนะนำให้ผู้ดูแลระบบทำการอัปเดตแพตซ์ความปลอดภัยโดยเร็วที่สุด เพื่อป้องกันการโจมตีจากช่องโหว่ดังกล่าว

ที่มา : bleepingcomputer