HPE Aruba Networking ได้แก้ไขช่องโหว่ระดับ Critical 3 รายการ ใน Command Line Interface (CLI) ในส่วนของ Aruba Access Points ซึ่งเป็นช่องโหว่ที่อาจทำให้ผู้โจมตีที่ไม่ผ่านการยืนยันตัวตนสามารถเรียกใช้โค้ดที่เป็นอันตรายจากระยะไกลบนอุปกรณ์ที่มีช่องโหว่ได้ (more…)
HPE Aruba Networking แก้ไขช่องโหว่ระดับ Critical ที่ส่งผลกระทบต่อ Access Points
HPE Aruba Network แก้ไขช่องโหว่ RCE ระดับ Critical 4 รายการ บน ArubaOS
HPE Aruba Network เผยแพร่รายงานการแก้ไขช่องโหว่ด้านความปลอดภัยในเดือนเมษายน 2024 โดยเป็นช่องโหว่การเรียกใช้คำสั่งที่เป็นอันตรายจากระยะไกล (RCE) ที่ส่งผลกระทบต่อ ArubaOS หลายเวอร์ชัน ซึ่งเป็นระบบ network operating ของบริษัท
ในรายงานดังกล่าวได้เปิดเผยช่องโหว่ 10 รายการ โดย 4 รายการเป็นช่องโหว่ buffer overflow ที่ไม่จำเป็นต้องผ่านการยืนยันตัวตน ซึ่งมีความรุนแรงระดับ Critical (คะแนน CVSS 9.8/10) ที่อาจนำไปสู่การเรียกใช้โค้ดที่เป็นอันตรายจากระยะไกล (RCE)
รวมถึงช่องโหว่อีก 6 รายการที่มีระดับความรุนแรงระดับ Medium (CVSS 5.3 – 5.9/10) ซึ่งอาจทำให้ Hacker ที่ไม่จำเป็นต้องผ่านการยืนยันตัวตนสามารถโจมตีแบบ Denial of Service (DoS) บนอุปกรณ์ที่มีช่องโหว่
ผลิตภัณฑ์ที่ได้รับผลกระทบจากช่องโหว่ ได้แก่:
HPE Aruba Networking Mobility Conductor, Mobility Controllers, WLAN Gateways และ SD-WAN Gateways managed by Aruba Central
ArubaOS 10.5.1.0 และต่ำกว่า, 10.4.1.0 และต่ำกว่า, 8.11.2.1 และต่ำกว่า และ 10.0.10 และต่ำกว่า ArubaOS และ SD-WAN ทุกรุ่นที่เข้าถึง EoL ซึ่งรวมถึง ArubaOS ที่ต่ำกว่า 10.3, 8.9, 8.8, 8.7, 8.6, 6.5.4 และ SD-WAN 2.3.0 ถึง 8.7.0.0 และ 2.2 ถึง 8.6.0.4
ช่องโหว่การเรียกใช้โค้ดที่เป็นอันตรายจากระยะไกล 4 รายการ :
CVE-2024-26305 – ช่องโหว่ใน Utility daemon ของ ArubaOS ที่ทำให้ Hacker ที่ไม่จำเป็นต้องผ่านการยืนยันตัวตน สามารถเรียกใช้โค้ดที่เป็นอันตรายจากระยะไกล ได้โดยการส่ง packets ที่สร้างขึ้นมาเป็นพิเศษไปยัง PAPI (Aruba's access point management protocol) UDP port (8211)
CVE-2024-26304 – ช่องโหว่ใน L2/L3 Management service ซึ่งอนุญาตให้มีการเรียกใช้โค้ดที่เป็นอันตรายจากระยะไกลโดยไม่ได้รับอนุญาตผ่าน packets ที่สร้างขึ้นมาเป็นพิเศษ ซึ่งส่งไปยัง PAPI UDP port (8211)
CVE-2024-33511 – ช่องโหว่ใน Automatic Reporting service ที่สามารถโจมตีได้โดยการส่ง packets ที่สร้างขึ้นมาเป็นพิเศษไปยังพอร์ต PAPI protocol port เพื่อให้ Hacker ที่ไม่จำเป็นต้องผ่านการยืนยันตัวตน สามารถเรียกใช้โค้ดที่เป็นอันตรายจากระยะไกลได้
CVE-2024-33512 – ช่องโหว่ที่อนุญาตให้ Hacker ที่ไม่จำเป็นต้องผ่านการยืนยันตัวตน สามารถเรียกใช้โค้ดโดยใช้ช่องโหว่ buffer overflow ใน Local User Authentication Database service ที่เข้าถึงผ่าน PAPI protocol
การแก้ไขช่องโหว่
HPE Aruba Network ได้แนะนำให้ผู้ใช้งานเปิดใช้งาน Enhanced PAPI Security และอัพเดท ArubaOS เป็นเวอร์ชันที่ได้รับการแก้ไขช่องโหว่แล้ว
ArubaOS เวอร์ชัน 6.0.0 ขึ้นไป
ArubaOS เวอร์ชัน 5.1.1 ขึ้นไป
ArubaOS เวอร์ชัน 10.4.1.1 ขึ้นไป
ArubaOS เวอร์ชัน 11.2.2 ขึ้นไป
ArubaOS เวอร์ชัน 10.0.11 ขึ้นไป
ปัจจุบันทาง HPE Aruba Network ยังไม่เปิดเผยรายละเอียดเกี่ยวกับการพบการนำช่องโหว่ดังกล่าวไปใช้ในการโจมตี หรือการเผยแพร่ชุดสาธิตการโจมตี (PoC) สำหรับช่องโหว่ดังกล่าว แต่แนะนำให้ผู้ดูแลระบบทำการอัปเดตแพตซ์ความปลอดภัยโดยเร็วที่สุด เพื่อป้องกันการโจมตีจากช่องโหว่ดังกล่าว
ที่มา : bleepingcomputer
Aruba Networks ออกแพตซ์อัปเดตแก้ไขช่องโหว่ระดับ Critical 6 รายการใน ArubaOS
Aruba Networks ออกแพตซ์อัปเดตแก้ไขช่องโหว่ระดับ critical 6 รายการ ที่ส่งผลกระทบต่อ ArubaOS หลายเวอร์ชัน โดยช่องโหว่ดังกล่าวส่งผลกระทบต่อ Aruba Mobility Conductor, Aruba Mobility Controller, Aruba-managed WLAN Gateway และ SD-WAN Gateway
Aruba Networks เป็นบริษัทในเครือ Hewlett Packard Enterprise ซึ่งมีความเชี่ยวชาญด้านโซลูชั่นเครือข่ายคอมพิวเตอร์ และการเชื่อมต่อแบบไร้สาย
โดยช่องโหว่ดังกล่าวถูกพบโดย Erik de Jong ซึ่งเป็นนักวิเคราะห์ด้านความปลอดภัย ซึ่งได้มีการแจ้งไปยังโครงการ bug bounty program ของ Aruba Networks
โดยช่องโหว่ที่ได้รับการอัปเดตในครั้งนี้แบ่งออกเป็น 2 ประเภท คือ ช่องโหว่ command injection และช่องโหว่ stack-based buffer overflow ซึ่งได้ส่งผลโดยตรงไปยัง PAPI protocol (โปรโตคอลการจัดการ Aruba Networks access point)
CVE-2023-22747, CVE-2023-22748, CVE-2023-22749 และ CVE-2023-22750 (คะแนน CVSS v3 9.8/10 ระดับความรุนแรง critical) เป็นช่องโหว่ command injection ที่สามารถหลีกเลี่ยงการตรวจสอบสิทธิ และสั่งรันโค้ดที่เป็นอันตรายจากระยะไกลผ่าน PAPI protocol Port: 8211 UDP และควบคุมระบบโดยใช้สิทธิ Privileged User บน ArubaOS
CVE-2023-22751 และ CVE-2023-22752 (คะแนน CVSS v3 9.8/10 ระดับความรุนแรง critical) เป็นช่องโหว่ stack-based buffer overflow ที่สามารถหลีกเลี่ยงการตรวจสอบสิทธิ และสั่งรันโค้ดที่เป็นอันตรายจากระยะไกลผ่าน PAPI protocol Port: 8211 UDP และควบคุมระบบโดยใช้สิทธิ Privileged User บน ArubaOS
Version ที่ได้รับผลกระทบ
ArubaOS 6.0.19 และต่ำกว่า
ArubaOS 10.0.4 และต่ำกว่า
ArubaOS 3.1.0 และต่ำกว่า
SD-WAN 7.0.0-2.3.0.8 และต่ำกว่า
การป้องกัน
ทำการอัปเดตเพื่อป้องกันช่องโหว่ใน Version ดังนี้
ArubaOS 10.0.5 ขึ้นไป
ArubaOS 11.0.0 ขึ้นไป
ArubaOS 3.1.1 ขึ้นไป
SD-WAN 7.0.0-2.3.0.9 ขึ้นไป
นอกจากนี้ยังมีผลิตภัณฑ์อีกหลาย Version ที่ได้ End of Life (EoL) ไปแล้ว แต่ได้รับผลกระทบจากช่องโหว่เหล่านี้เช่นกัน ซึ่งจะไม่สามารถทำการอัปเดตเพื่อป้องกันช่องโหว่ ได้ เช่น
ArubaOS 5.4.x
ArubaOS 7.xx
ArubaOS 8.xx
ArubaOS 9.xx
SD-WAN 6.0.4-2.2.xx
โดยทาง Aruba Networks ได้แนะนำให้ทำการ ปิดใช้งานโหมด “Enhanced PAPI Security” เพื่อป้องกันแทน
ที่มา : bleepingcomputer