HPE Aruba Networking近日修復Aruba Access Points的CLI(Command Line Interface)服務中三個重大漏洞。這些漏洞可能允許未經身份驗證的攻擊者在易受攻擊的設備上執行遠端程式碼。
漏洞編號為CVE-2024-42505、CVE-2024-42506和CVE-2024-42507。攻擊者可以透過向PAPI(Aruba Access Points協議)UDP連接埠(8211)發送特製封包來利用這些漏洞,進而獲得特權存取權限,在易受攻擊的設備上執行任意程式碼。
HPE本週發布的安全公告確認,這些安全漏洞影響運行Instant AOS-8和AOS-10的Aruba Access Points。
受影響的軟體版本包括:
- AOS-10.6.x.x:10.6.0.2及以下版本
- AOS-10.4.x.x:10.4.1.3及以下版本
- Instant AOS-8.12.x.x:8.12.0.1及以下版本
- Instant AOS-8.10.x.x:8.10.0.13及以下版本
HPE敦促管理者安裝最新的安全更新,更新程式可從HPE Networking支援網站下載。
臨時解決方案與目前狀況
作為運行Instant AOS-8.x程式碼設備的臨時解決方案,管理員可以啟用"
cluster-security"以阻止漏洞利用嘗試。對於AOS-10設備,公司建議從所有不受信任的網路中阻止對UDP/8211連接埠的存取。
HPE公司表示,其他Aruba產品,包括Networking Mobility Conductors、Mobility Controllers和SD-WAN Gateways,不受影響。
根據HPE產品安全回應團隊的說法,目前沒有公開的漏洞利用程式碼,也沒有針對這三個重大漏洞的攻擊報告。
今年早些時候,HPE還修補了影響ArubaOS多個版本的四個重大遠端程式碼執行漏洞。
今年2月, HPE表示正在調查一起潛在的資料外洩事件,此前有威脅行為者在一個駭客論壇上發布了據稱從HPE竊取的憑證和其他敏感資訊。
兩週前,HPE報告稱其Microsoft Office 365電子郵件環境在2023年5月遭到入侵,攻擊者被認為是與俄羅斯情報局(SVR)有關的APT29威脅組織。
鑑於這些持續的安全威脅,建議使用Aruba網路設備的組織盡快更新至最新版本,並持續關注官方發布的安全公告和更新。同時,應加強網路安全監控,特別是針對可疑的UDP連接埠8211活動。
本文轉載自bleepingcomputer。