Hewlett Packard Enterprise (HPE) đã phát hành các bản cập nhật bảo mật để giải quyết nhiều lỗ hổng ảnh hưởng đến các sản phẩm Điểm truy cập mạng Aruba, bao gồm hai lỗi nghiêm trọng có thể dẫn đến việc thực thi lệnh chưa được xác thực.
Các lỗ hổng ảnh hưởng đến Điểm truy cập chạy Instant AOS-8 và AOS-10 -
- AOS-10.4.x.x: 10.4.1.4 trở xuống
- Tức thì AOS-8.12.x.x: 8.12.0.2 trở xuống
- AOS-8.10.x.x tức thì: 8.10.0.13 trở xuống
Nghiêm trọng nhất trong số sáu lỗ hổng mới được vá là CVE-2024-42509 (điểm CVSS: 9.8) và CVE-2024-47460 (điểm CVSS: 9.0), hai lỗ hổng tiêm lệnh không được xác thực nghiêm trọng trong Dịch vụ CLI có thể dẫn đến việc thực thi mã tùy ý.
"Lỗ hổng tiêm lệnh trong dịch vụ CLI cơ bản có thể dẫn đến việc thực thi mã từ xa không được xác thực bằng cách gửi các gói được chế tạo đặc biệt đến cổng UDP PAPI (giao thức quản lý điểm truy cập của Aruba) (8211)", HPE cho biết trong một lời khuyên cho cả hai lỗi.
"Khai thác thành công lỗ hổng này dẫn đến khả năng thực thi mã tùy ý như một người dùng đặc quyền trên hệ điều hành cơ bản."
Bạn nên bật bảo mật cụm thông qua lệnh bảo mật cụm để giảm thiểu CVE-2024-42509 và CVE-2024-47460 trên các thiết bị chạy mã AOS-8 tức thì. Tuy nhiên, đối với các thiết bị AOS-10, công ty khuyến nghị chặn quyền truy cập vào cổng UDP 8211 từ tất cả các mạng không đáng tin cậy.
Cũng được giải quyết bởi HPE là bốn lỗ hổng khác -
- CVE-2024-47461 (điểm CVSS: 7.2) - Thực thi lệnh từ xa tùy ý (RCE) được xác thực trong Instant AOS-8 và AOS-10
- CVE-2024-47462 và CVE-2024-47463 (điểm CVSS: 7.2) - Lỗ hổng tạo tệp tùy ý trong Instant AOS-8 và AOS-10 dẫn đến thực thi lệnh từ xa được xác thực
- CVE-2024-47464 (điểm CVSS: 6.8) - Lỗ hổng truyền đường dẫn được xác thực dẫn đến truy cập trái phép từ xa vào tệp