HPE hat am 5. November 2024 ein Sicherheitsbulletin zu zwei kritischen Schwachstellen, CVE-2024-42509 und CVE-2024-47460, veröffentlicht, die Aruba Networks Access Points betreffen. Diese Schwachstellen betreffen das PAPI-Protokoll (UDP-Port 8211), das für die Verwaltung von Aruba Access Points verwendet wird, und könnten eine nicht authentifizierte Remote Code Execution (RCE) durch speziell präparierte Pakete ermöglichen. Obwohl derzeit keine aktiven Ausnutzungen beobachtet wurden, macht die Schwere dieser Sicherheitslücken sie zu einem attraktiven Ziel für böswillige Akteure, insbesondere für solche, die privilegierten Zugriff auf Netzwerke suchen.
| Produkt | Aruba Networks Access Points |
| Datum | 11.11.2024 17:10:46 |
| Informationen |
|
Technische Zusammenfassung
Die betroffenen Schwachstellen ermöglichen es nicht authentifizierten Angreifern, Befehlsinjektionsangriffe durchzuführen, indem sie bösartige Pakete an das PAPI-Protokoll auf UDP-Port 8211 senden. Bei einer Ausnutzung könnten diese Schwachstellen zu einer Remote Code Execution (RCE) mit privilegiertem Zugriff auf die betroffenen Aruba Access Points führen. Dies könnte es Angreifern ermöglichen, die Geräte zu kompromittieren und die Kontrolle über die Netzwerkinfrastruktur zu erlangen. Obwohl keine öffentlichen Proof-of-Concept-Exploits (PoC) identifiziert wurden, bleiben die mit diesen Schwachstellen verbundenen Risiken hoch, insbesondere da Angreifer die Patches mittels Reverse Engineering analysieren könnten, um nicht aktualisierte Systeme anzugreifen.
Empfehlungen
Aktualisierung auf die neueste korrigierte Version:
- HPE empfiehlt ein Update auf die folgenden Versionen, die die Korrekturen enthalten:
- Aruba Access Points (AOS-10.4.x.x): Update auf Version 10.4.1.5 oder höher.
- Aruba Access Points (AOS-10.7.x.x): Update auf Version 10.7.0.0 oder höher.
- Instant AOS-8.12.x.x: Update auf Version 8.12.0.3 oder höher.
- Instant AOS-8.10.x.x: Update auf Version 8.10.0.14 oder höher.
Temporäre Lösungen für nicht aktualisierte Systeme:
- Bei Geräten mit Instant AOS-8 mindert die Aktivierung der Clustersicherheit über den Befehl
cluster-securitydie Schwachstelle. - Für Geräte mit AOS-10 wird empfohlen, den Zugriff auf den UDP-Port 8211 von nicht vertrauenswürdigen Netzwerken zu blockieren, um die Angriffsfläche zu verringern.
[Callforaction-THREAT-Footer]
Leave a Reply