Aruba устраняет уязвимости протокола

218

Aruba Networks выпустила шесть критических исправлений для своего протокола PAPI в рамках выпуска безопасности, закрывающего более 30 уязвимостей.

PAPI — это протокол управления точками доступа компании.

Четыре ошибки, присвоенные CVE, но еще не полностью раскрытые, касаются неавторизованных вводов команд в протокол.

Аруба совещательные государства что CVE-2023-22747, CVE-2023-22748, CVE-2023-22749 и CVE-2023-22750 могут привести к удаленному выполнению кода без проверки подлинности.

Успешный эксплойт даст злоумышленнику возможность выполнить код операционной системы от имени привилегированного пользователя.

В протоколе также есть две уязвимости переполнения буфера на основе стека, CVE-2023-22751 и CVE-2023-22752, которые также подвергают систему удаленному выполнению кода.

Ошибки, о которых сообщил через Bugcrowd Эрик де Йонг, эксплуатируются путем отправки созданных пакетов цели через UDP-порт 8211.

PAPI также можно использовать в качестве вектора для эксплуатации пяти уязвимостей с высоким рейтингом в процессах ArubaOS: CVE-2023-22753, CVE-2023-22754, CVE-2023-22755, CVE-2023-22756 и CVE-2023-22757.

Ошибки переполнения буфера без проверки подлинности также позволяют злоумышленнику запускать команды операционной системы от имени привилегированного пользователя и могут быть атакованы через протокол PAPI. Аруба поблагодарил Хаолян Лу за свое открытие.

Ошибки нельзя было исправить в ветке ArubaOS 8.6.x, поэтому этим пользователям придется реализовать обходной путь или выполнить обновление до ветки 8.10.x.

Существует также уязвимость с высоким рейтингом, переполнение буфера чтения при обработке строк ASN.1 в операционной системе (CVE-2021-3712), но ее может атаковать только аутентифицированный пользователь.

Также есть несколько ошибок в веб-интерфейсе управления ArubaOS (CVE-2023-22758, CVE-2023-22759, CVE-2023-22760 и CVE-2023-2276) и интерфейсе командной строки (CVE-2023-22762, CVE-2023). -22763, CVE-2023-22764, CVE-2023-22765, CVE-2023-22766, CVE-2023-22767, CVE-2023-22768, CVE-2023-22769 и CVE-2023-22770), все из которых может быть использован только аутентифицированным пользователем.

Продукты, на которые распространяются рекомендации, включают Mobility Master/Conductor, контроллеры мобильности, а также шлюзы WLAN и SD-WAN, управляемые Aruba Central.

Затронутые ветки программного обеспечения: ArubaOS 8.6.0.19 и ниже, 8.10.0.4 и ниже, 10.3.1.0 и ниже; вместе с SD-WAN 8.7.0.0-2.3.0.8 и ниже.

Читать полную новость на сайте