ClickCease Vulnerabilidades de HPE Aruba: Evite que los sistemas sufran ataques RCE

Tabla de contenidos

Únase a nuestro popular boletín

Únase a más de 4.500 profesionales de Linux y el código abierto.

2 veces al mes. Sin spam.

Vulnerabilidades de HPE Aruba: Evite que los sistemas sufran ataques RCE

Wajahat Raja

13 de mayo de 2024 - Equipo de expertos TuxCare

Recientemente, HPE Aruba Networking, anteriormente conocida como Aruba Networks, se ha enfrentado a importantes problemas de seguridad. Se han identificado vulnerabilidades en su ArubaOS, el sistema operativo de red propietario, que plantean graves riesgos, incluyendo ejecución remota de código (RCE). En este artículo, profundizamos en los detalles de estas vulnerabilidades de HPE Arubasus implicaciones y las acciones recomendadas para mitigar las amenazas potenciales.

 

Comprensión de las vulnerabilidades de HPE Aruba


El aviso de seguridad de abril de 2024 de HPE Aruba Networking destaca fallos críticos en ArubaOS, con diez vulnerabilidades identificadas. Entre ellas, cuatro se consideran críticas, ya que presentan problemas de desbordamiento de búfer no autenticado que conducen a la ejecución remota de código (RCE). A estas vulnerabilidades se les asignan puntuaciones de gravedad elevadas (CVSS v3.1: 9,8), lo que pone de relieve su importante impacto.


Productos y servicios afectados


Las vulnerabilidades afectan a varios productos y servicios de HPE Aruba Networking, incluidos Mobility Conductor, Mobility Controllers, WLAN Gateways y SD-WAN Gateways gestionados por Aruba Central. Específicamente, se ven afectadas las versiones más antiguas de ArubaOS, incluyendo 10.5.1.0 y anteriores, 10.4.1.0 y anteriores, 8.11.2.1 y anteriores, y 8.10.0.10 y anteriores. 

 

Además, versiones al final de su vida útil (EoL) también son susceptibles a estas vulnerabilidades, abarcando ArubaOS por debajo de 10.3, 8.9, 8.8, 8.7, 8.6, 6.5.4, y ciertas versiones SD-WAN. Eficaz mitigación de amenazas de HPE Aruba es esencial para mantener la seguridad de nuestro entorno de red.


Vulnerabilidades críticas identificadas


Los cuatro puntos críticos
HPE Aruba vulnerabilidades de seguridad identificadas son las siguientes:

 

  1. CVE-2024-26304: Este fallo implica una vulnerabilidad de desbordamiento de búfer no autenticado en el servicio de gestión L2/L3 al que se accede a través del protocolo PAPI.
  2. CVE-2024-26305: Una vulnerabilidad de desbordamiento de búfer no autenticado en el demonio de utilidades al que se accede a través del protocolo PAPI.
  3. CVE-2024-33511: Esta vulnerabilidad está relacionada con un desbordamiento de búfer no autenticado en el Servicio de Informes Automáticos al que se accede a través del protocolo PAPI.
  4. CVE-2024-33512: Un defecto que permite a atacantes remotos no autenticados ejecutar código explotando un desbordamiento de búfer en el servicio de Base de Datos de Autenticación de Usuario Local al que se accede a través del protocolo PAPI.

Vulnerabilidades de HPE Aruba: RCE Exploit ArubaOS


Los actores de amenazas pueden explotar estas
vulnerabilidades de ArubaOS enviando paquetes especialmente diseñados al puerto UDP (8211) de la interfaz de programación de aplicaciones de procesos (PAPI). Una vez explotadas, los atacantes pueden ejecutar código arbitrario como usuarios con privilegios en el sistema operativo subyacente, lo que supone graves riesgos para los sistemas afectados y la integridad de los datos.

El investigador de seguridad Chancen merece un reconocimiento por descubrir y notificar siete de los diez problemas detectados, entre ellos las vulnerabilidades críticas de desbordamiento del búfer. Sus contribuciones son fundamentales para subsanar estas deficiencias de seguridad y fortificar las defensas del sistema frente a posibles exploits.

 

Actualización de parches de HPE Aruba

Informes recientes afirman que para mitigar estas vulnerabilidades de HPE ArubaHPE Aruba Networking recomienda activar Enhanced PAPI Security y actualizar rápidamente a versiones parcheadas de ArubaOS. Como medidas temporales, se aconseja a los usuarios de ArubaOS 8.x que activen la función Enhanced PAPI Security utilizando una clave no predeterminada, lo que mejora la resistencia del sistema frente a posibles amenazas.


Mitigación de Ataques Aruba RCE


Necesitamos abordar las
vulnerabilidades de HPE Aruba para garantizar la seguridad de nuestra red. Se recomienda encarecidamente a los usuarios que apliquen las últimas correcciones de seguridad proporcionadas por HPE Aruba Networking para salvaguardar sus sistemas frente a posibles exploits. La aplicación oportuna de estas actualizaciones es crucial para mitigar los riesgos y garantizar la integridad de la infraestructura de red.


Conclusión


La identificación de vulnerabilidades críticas en ArubaOS de HPE Aruba Networking subraya la importancia de aplicar
las mejores prácticas de seguridad de Aruba en el panorama digital actual. Es crucial mitigar las vulnerabilidades PAPI Aruba para salvaguardar nuestra infraestructura de red.

Al abordar con prontitud estas vulnerabilidades y adoptar las estrategias de mitigación recomendadas, así como aplicar medidas de seguridad sólidaslas organizaciones pueden mejorar su resistencia cibernética y salvaguardar los activos críticos frente a posibles amenazas. La colaboración entre los investigadores de seguridad y las partes interesadas de la industria sigue siendo fundamental para identificar y abordar los nuevos retos de seguridad, fomentando un ecosistema digital más seguro para todos.

Las fuentes de este artículo incluyen artículos en The Hacker News y Bleeping Computer.

Resumen
Vulnerabilidades de HPE Aruba: Evite que los sistemas sufran ataques RCE
Nombre del artículo
Vulnerabilidades de HPE Aruba: Evite que los sistemas sufran ataques RCE
Descripción
Descubra las vulnerabilidades críticas de HPE Aruba y protéjase contra ataques RCE. Aprenda a proteger su infraestructura de red hoy mismo.
Autor
Nombre del editor
TuxCare
Logotipo de la editorial

¿Desea automatizar la aplicación de parches de vulnerabilidad sin reiniciar el núcleo, dejar el sistema fuera de servicio o programar ventanas de mantenimiento?

Más información sobre Live Patching con TuxCare

Conviértete en escritor invitado de TuxCare

Empezar

Correo

Únete a

4,500

Profesionales de Linux y código abierto

Suscríbase a
nuestro boletín