HPE Aruba Network แก้ไขช่องโหว่ RCE ระดับ Critical 4 รายการ บน ArubaOS

HPE Aruba Network เผยแพร่รายงานการแก้ไขช่องโหว่ด้านความปลอดภัยในเดือนเมษายน 2024 โดยเป็นช่องโหว่การเรียกใช้คำสั่งที่เป็นอันตรายจากระยะไกล (RCE) ที่ส่งผลกระทบต่อ ArubaOS หลายเวอร์ชัน ซึ่งเป็นระบบ network operating ของบริษัท

ในรายงานดังกล่าวได้เปิดเผยช่องโหว่ 10 รายการ โดย 4 รายการเป็นช่องโหว่ buffer overflow ที่ไม่จำเป็นต้องผ่านการยืนยันตัวตน ซึ่งมีความรุนแรงระดับ Critical (คะแนน CVSS 9.8/10) ที่อาจนำไปสู่การเรียกใช้โค้ดที่เป็นอันตรายจากระยะไกล (RCE)

รวมถึงช่องโหว่อีก 6 รายการที่มีระดับความรุนแรงระดับ Medium (CVSS 5.3 – 5.9/10) ซึ่งอาจทำให้ Hacker ที่ไม่จำเป็นต้องผ่านการยืนยันตัวตนสามารถโจมตีแบบ Denial of Service (DoS) บนอุปกรณ์ที่มีช่องโหว่

ผลิตภัณฑ์ที่ได้รับผลกระทบจากช่องโหว่ ได้แก่:

HPE Aruba Networking Mobility Conductor, Mobility Controllers, WLAN Gateways และ SD-WAN Gateways managed by Aruba Central
ArubaOS 10.5.1.0 และต่ำกว่า, 10.4.1.0 และต่ำกว่า, 8.11.2.1 และต่ำกว่า และ 10.0.10 และต่ำกว่า ArubaOS และ SD-WAN ทุกรุ่นที่เข้าถึง EoL ซึ่งรวมถึง ArubaOS ที่ต่ำกว่า 10.3, 8.9, 8.8, 8.7, 8.6, 6.5.4 และ SD-WAN 2.3.0 ถึง 8.7.0.0 และ 2.2 ถึง 8.6.0.4

ช่องโหว่การเรียกใช้โค้ดที่เป็นอันตรายจากระยะไกล 4 รายการ :

CVE-2024-26305 – ช่องโหว่ใน Utility daemon ของ ArubaOS ที่ทำให้ Hacker ที่ไม่จำเป็นต้องผ่านการยืนยันตัวตน สามารถเรียกใช้โค้ดที่เป็นอันตรายจากระยะไกล ได้โดยการส่ง packets ที่สร้างขึ้นมาเป็นพิเศษไปยัง PAPI (Aruba's access point management protocol) UDP port (8211)

CVE-2024-26304 – ช่องโหว่ใน L2/L3 Management service ซึ่งอนุญาตให้มีการเรียกใช้โค้ดที่เป็นอันตรายจากระยะไกลโดยไม่ได้รับอนุญาตผ่าน packets ที่สร้างขึ้นมาเป็นพิเศษ ซึ่งส่งไปยัง PAPI UDP port (8211)

CVE-2024-33511 – ช่องโหว่ใน Automatic Reporting service ที่สามารถโจมตีได้โดยการส่ง packets ที่สร้างขึ้นมาเป็นพิเศษไปยังพอร์ต PAPI protocol port เพื่อให้ Hacker ที่ไม่จำเป็นต้องผ่านการยืนยันตัวตน สามารถเรียกใช้โค้ดที่เป็นอันตรายจากระยะไกลได้

CVE-2024-33512 – ช่องโหว่ที่อนุญาตให้ Hacker ที่ไม่จำเป็นต้องผ่านการยืนยันตัวตน สามารถเรียกใช้โค้ดโดยใช้ช่องโหว่ buffer overflow ใน Local User Authentication Database service ที่เข้าถึงผ่าน PAPI protocol

การแก้ไขช่องโหว่

HPE Aruba Network ได้แนะนำให้ผู้ใช้งานเปิดใช้งาน Enhanced PAPI Security และอัพเดท ArubaOS เป็นเวอร์ชันที่ได้รับการแก้ไขช่องโหว่แล้ว

ArubaOS เวอร์ชัน 6.0.0 ขึ้นไป
ArubaOS เวอร์ชัน 5.1.1 ขึ้นไป
ArubaOS เวอร์ชัน 10.4.1.1 ขึ้นไป
ArubaOS เวอร์ชัน 11.2.2 ขึ้นไป
ArubaOS เวอร์ชัน 10.0.11 ขึ้นไป

ปัจจุบันทาง HPE Aruba Network ยังไม่เปิดเผยรายละเอียดเกี่ยวกับการพบการนำช่องโหว่ดังกล่าวไปใช้ในการโจมตี หรือการเผยแพร่ชุดสาธิตการโจมตี (PoC) สำหรับช่องโหว่ดังกล่าว แต่แนะนำให้ผู้ดูแลระบบทำการอัปเดตแพตซ์ความปลอดภัยโดยเร็วที่สุด เพื่อป้องกันการโจมตีจากช่องโหว่ดังกล่าว

ที่มา : bleepingcomputer