ClickCease HPE Aruba-Sicherheitslücken: Systeme vor RCE-Angriffen schützen

Inhaltsübersicht

Abonnieren Sie unseren beliebten Newsletter

Schließen Sie sich 4.500+ Linux- und Open-Source-Experten an!

2x im Monat. Kein Spam.

HPE Aruba-Sicherheitslücken: Systeme vor RCE-Angriffen schützen

Wajahat Raja

13. Mai 2024. TuxCare-Expertenteam

In letzter Zeit ist HPE Aruba Networking, früher bekannt als Aruba Networks, mit erheblichen Sicherheitsproblemen konfrontiert worden. In ihrem ArubaOS, dem proprietären Netzwerkbetriebssystem, wurden Schwachstellen identifiziert, die ernsthafte Risiken darstellen, darunter Remote Code Execution (RCE). In diesem Artikel befassen wir uns mit den Details dieser HPE Aruba-Schwachstellen, ihre Auswirkungen und die empfohlenen Maßnahmen zur Abschwächung potenzieller Bedrohungen.

 

Verstehen der HPE Aruba-Schwachstellen


Das Sicherheitshinweis von HPE Aruba Networking vom April 2024 weist auf kritische Schwachstellen in ArubaOS hin, wobei zehn Sicherheitslücken identifiziert wurden. Davon werden vier als kritisch eingestuft, da sie unauthentifizierte Pufferüberlaufprobleme aufweisen, die zu Remotecodeausführung (RCE) führen. Diese Schwachstellen werden mit einem hohen Schweregrad (CVSS v3.1: 9.8) bewertet, was ihre erheblichen Auswirkungen unterstreicht.


Betroffene Produkte und Dienstleistungen


Die Schwachstellen betreffen verschiedene Produkte und Services von HPE Aruba Networking, darunter Mobility Conductor, Mobility Controller, WLAN-Gateways und SD-WAN-Gateways, die von Aruba Central verwaltet werden. Betroffen sind insbesondere ältere Versionen von ArubaOS, einschließlich 10.5.1.0 und darunter, 10.4.1.0 und älter, 8.11.2.1 und darunter sowie 8.10.0.10 und älter. 

 

Zusätzlich, End-of-Life (EoL) Versionen sind ebenfalls anfällig für diese Schwachstellen und umfassen ArubaOS unter 10.3, 8.9, 8.8, 8.7, 8.6, 6.5.4 und bestimmte SD-WAN-Versionen. Wirksam HPE Aruba-Bedrohungsabwehr ist entscheidend für die Aufrechterhaltung der Sicherheit unserer Netzwerkumgebung.


Identifizierte kritische Schwachstellen


Die vier kritischen
HPE Aruba Sicherheitsschwachstellen sind wie folgt identifiziert:

 

  1. CVE-2024-26304: Dieser Fehler betrifft eine nicht authentifizierte Pufferüberlaufschwachstelle im L2/L3-Verwaltungsdienst, auf den über das PAPI-Protokoll zugegriffen wird.
  2. CVE-2024-26305: Eine nicht-authentifizierte Pufferüberlauf-Schwachstelle im Utility Daemon, auf den über das PAPI-Protokoll zugegriffen wird.
  3. CVE-2024-33511: Diese Schwachstelle bezieht sich auf einen nicht authentifizierten Pufferüberlauf im Automatic Reporting Service, auf den über das PAPI-Protokoll zugegriffen wird.
  4. CVE-2024-33512: Eine Schwachstelle, die es nicht authentifizierten, entfernten Angreifern ermöglicht, Code auszuführen, indem sie einen Pufferüberlauf im Dienst Local User Authentication Database ausnutzen, auf den über das PAPI-Protokoll zugegriffen wird.

HPE Aruba Sicherheitslücken: RCE Exploit ArubaOS


Bedrohungsakteure können diese Schwachstellen ausnutzen
ArubaOS-Schwachstellen ausnutzen ausnutzen, indem sie speziell gestaltete Pakete an den UDP-Port Process Application Programming Interface (PAPI) (8211) senden. Sobald diese Schwachstelle ausgenutzt wird, können Angreifer beliebigen Code als privilegierte Benutzer auf dem zugrunde liegenden Betriebssystem ausführen, was ein großes Risiko für die betroffenen Systeme und die Datenintegrität darstellt.

Dem Sicherheitsforscher Chancen gebührt Anerkennung für die Entdeckung und Meldung von sieben der zehn festgestellten Probleme, einschließlich der kritischen Pufferüberlaufschwachstellen. Ihre Beiträge sind von entscheidender Bedeutung für die Behebung dieser Sicherheitslücken und die Stärkung der Systemabwehr gegen potenzielle Angriffe.

 

HPE Aruba Patch-Aktualisierung

Jüngste Berichte wird behauptet, dass zur Entschärfung dieser HPE Aruba SicherheitslückenHPE Aruba Networking empfiehlt, Enhanced PAPI Security zu aktivieren und umgehend auf gepatchte Versionen von ArubaOS zu aktualisieren. Als vorübergehende Maßnahme wird Benutzern von ArubaOS 8.x empfohlen, die Funktion Enhanced PAPI Security mit einem nicht standardmäßigen Schlüssel zu aktivieren, um die Widerstandsfähigkeit des Systems gegen potenzielle Bedrohungen zu erhöhen.


Entschärfung von Aruba RCE-Angriffen


Wir müssen uns mit den
HPE Aruba-Schwachstellen beheben, um die Sicherheit unseres Netzwerks zu gewährleisten. Den Benutzern wird dringend empfohlen, die neuesten von HPE Aruba Networking bereitgestellten Sicherheitsupdates zu installieren, um ihre Systeme vor möglichen Angriffen zu schützen. Die rechtzeitige Implementierung dieser Updates ist entscheidend, um Risiken zu minimieren und die Integrität der Netzwerkinfrastruktur zu gewährleisten.


Schlussfolgerung


Die Identifizierung von kritischen Schwachstellen im ArubaOS von HPE Aruba Networking unterstreicht die Bedeutung der Anwendung von
bewährter Aruba-Sicherheitspraktiken in der digitalen Landschaft von heute. Es ist entscheidend, die PAPI-Schwachstellen Aruba um unsere Netzwerkinfrastruktur zu schützen.

Durch die unverzügliche Behebung dieser Schwachstellen und die Annahme der empfohlenen Strategien zur Schadensbegrenzung sowie die Umsetzung robuste Sicherheitsmaßnahmenkönnen Unternehmen ihre Cyber-Resilienz verbessern und kritische Werte vor potenziellen Bedrohungen schützen. Die Zusammenarbeit zwischen Sicherheitsforschern und Branchenvertretern ist nach wie vor von entscheidender Bedeutung, wenn es darum geht, neue Sicherheitsherausforderungen zu erkennen und zu bewältigen und so ein sichereres und geschütztes digitales Ökosystem für alle zu fördern.

Zu den Quellen für diesen Beitrag gehören Artikel in Die Hacker-Nachrichten und Bleeping Computer.

Zusammenfassung
HPE Aruba-Sicherheitslücken: Systeme vor RCE-Angriffen schützen
Artikel Name
HPE Aruba-Sicherheitslücken: Systeme vor RCE-Angriffen schützen
Beschreibung
Entdecken Sie kritische Schwachstellen von HPE Aruba und schützen Sie sich vor RCE-Angriffen. Erfahren Sie, wie Sie Ihre Netzwerkinfrastruktur noch heute sichern können.
Autor
Name des Herausgebers
TuxCare
Logo des Herausgebers

Möchten Sie das Patchen von Sicherheitslücken ohne Kernel-Neustart, Systemausfallzeiten oder geplante Wartungsfenster automatisieren?

Erfahren Sie mehr über Live-Patching mit TuxCare

Werden Sie ein TuxCare-Gastautor

Los geht's

E-Mail

Beitreten

4,500

Linux & Open Source
Fachleute!

Abonnieren Sie
unseren Newsletter