HPE 發布安全更新,修補 Aruba 網路存取點產品中的多個漏洞,其中包含兩個可能導致未經驗證的遠端命令執行的嚴重漏洞。
這些漏洞影響運行 Instant AOS-8 和 AOS-10 的存取點,版本如下:
- AOS-10.4.x.x:10.4.1.4 及更早版本
- Instant AOS-8.12.x.x:8.12.0.2 及更早版本
- Instant AOS-8.10.x.x:8.10.0.13 及更早版本
在六個新修補的漏洞中,最嚴重的是
CVE-2024-42509(CVSS 評分:9.8)和
CVE-2024-47460(CVSS 評分:9.0)。這兩個嚴重漏洞存在於命令列介面(CLI)服務中,可能導致未經驗證的遠端命令注入,進而執行任意程式碼。
HPE 在公告中指出,底層 CLI 服務中的命令注入漏洞可能導致未經驗證的遠端程式碼執行。
攻擊者可透過向 PAPI(Aruba 的存取點管理協議)UDP 埠 8211 發送特製封包來實施攻擊。成功利用此漏洞可使攻擊者以特權使用者身份在底層作業系統上執行任意程式碼。
對於運行 Instant AOS-8 代碼的設備,建議透過 cluster-security 命令啟用叢集安全性來緩解 CVE-2024-42509 和 CVE-2024-47460。至於 AOS-10 設備,公司建議從所有不受信任的網路中阻擋 UDP 埠 8211 的存取。
HPE 還修復了其他四個漏洞:
- CVE-2024-47461(CVSS 評分:7.2):Instant AOS-8 和 AOS-10 中的已驗證任意遠端命令執行(RCE)漏洞
- CVE-2024-47462 和 CVE-2024-47463(CVSS 評分:7.2):Instant AOS-8 和 AOS-10 中的任意檔案建立漏洞,可導致已驗證的遠端命令執行
- CVE-2024-47464(CVSS 評分:6.8):已驗證的路徑遍歷漏洞,可導致遠端未授權檔案存取
作為臨時解決方案,建議使用者將 CLI 和網頁管理介面置於專用的虛擬區域網路(VLAN)中,並透過第 3 層或更高層級的防火牆策略控制存取,以限制對這些介面的使用。
儘管 Aruba 網路存取點目前尚未有遭到實際利用的報告,這些漏洞仍為威脅行為者提供了極具吸引力的潛在管道,可能讓特權使用者遠端執行程式碼。此外,
攻擊者可能會對已發布的修補程式進行逆向工程,以在短時間內利用尚未更新的系統。
本文轉載自 TheHackerNews。